内容转载

= ̄ω ̄= 内容转载

在泄露数百万用户数据后,玩具制造商伟易达被 FTC 处以 65 万美元罚款

据外媒报道,2015 年智能玩具制造商伟易达( VTech )的安全漏洞导致数百万家长和孩子的数据遭曝光。日前美国联邦贸易委员会 ( FTC ) 宣布对其处以 65 万美元的罚款。这家香港公司生产各种 “ 智能 ” 玩具,并鼓励家长和孩子们在伟易达网站上完善个人资料。 2015 年 11 月,伟易达承认在一次数据泄露事件中,数百万用户数据遭黑客窃取。一名安全研究人员表示,其网站本身不但不安全,而且数据在传输时都没有加密,这与伟易达隐私政策中的安全声明不一致。这不仅仅是不好的做法,而且违反了美国儿童网路隐私保护法 COPPA 。美国联邦贸易委员会随后介入调查。 受影响的家长和儿童的数量很难估计,但当时有近 500 万父母记录和 22.7 万个儿童记录显示可以访问。然而联邦贸易委员会在其调查笔记摘要中写到: 约有 225 万名家长在 Learning Lodge  注册并创建了近 300 万名儿童的帐户。其中包括大约 638,000 个 Kid Connect 账户。此外,截至 2015 年 11 月,美国大约有 13.4 万名父母为 13 多万名儿童创建了 Planet VTech 账户。 另外,加拿大隐私专员办公室办公室( OPC )写道,“ 超过 50 万加拿大儿童及其父母 ” 受到影响。 联邦贸易委员会周一公布了调查结果,即伟易达曾以多种方式违反了美国的法律,未能按照承诺和要求保证数据的安全。FTC 对这家公司处以 65 万美元的罚款。加拿大的 OPC 似乎还没有采取任何措施。 稿源:cnBeta,封面源自网络;

韩国监管再出狠手:数字货币狂泻,瑞波币一度日跌逾 30%

韩国监管进一步加强,数字货币再度大跌。追踪数字货币市值与价格网站 Coinmarketcap 数据显示,截至北京时间 8 日 23 点 19 分,市值排名前十位的数字货币集体重挫。比特币跌落 15000 美元关口。除以太币跌逾 9% 和比特币跌近 15% 外,其余八大数字货币 24 小时内跌幅接近或超过 20% 。 最近两个月涨势凌厉的瑞波币跌幅最大,跌超 35% ,将市值第二高的数字货币地位还给以太币。 截至最近一次更新,比特币回到 15000 美元上方,十大数字货币之中,以太币和波场币( TRON )抹平 24 小时内跌幅转涨,均累涨逾 2% ,其余数字货币 24 小时内跌幅也明显收窄,比特币跌幅不足 7% ,瑞波币跌幅仍然最大,超过 25% 。 瑞波币去年全年回报率高达 36018% ,但它大半年交易价都极为低迷,最近几个月才一路疯涨。这可能离不开亚洲投资者助推。三大韩国数字货币交易平台的合计瑞波币成交量占全球成交量 40% 以上。 而最近这轮数字货币暴跌的导火索同样来自韩国。 韩国金融服务委员会主席 Choi Jong-ku1 月 8 日在新闻发布会上表示,金融服务委员会和韩国金融监督院正对六家为机构提供虚拟货币账户服务的银行进行联合检查,以核实这些银行是否遵守反洗钱规定,以及是否对相关账户采取实名制。 这六家银行分别为:韩国农协银行、韩国中小企业银行、新韩银行、韩国国民银行、友利银行以及韩国产业银行。据韩国金融服务委员会,它们全部都在为虚拟货币相关机构提供账户服务。 据韩联社 7 日报道,这一联合检查将从本周一持续到周四。报道还提到,截至去年 12 月,和虚拟货币交易所相关的银行账户达到 111 个,其中每一个账户下面,又有数以百万计的虚拟账户,累计存款估计达到 2 万亿韩元( 18 亿美元)。 Choi 在今天的发布会上表示,这次检查的目的是给银行提供指导,而非出于对它们存在不当行为的怀疑。他称: 虚拟货币目前无法当做支付手段,它们正被用于洗钱、诈骗以及欺诈性投资活动等目的。其负面效果相当严重,包括处理虚拟货币的机构遭遇的黑客问题,以及投机活动的不合理飙升。 Choi 还提到,监管层同时也在想办法抑制和虚拟货币交易相关的风险,其中包括关闭部分使用虚拟货币的机构。 韩国连出重拳 这只是韩国近期一连串动作中的最新一个。在元旦前,韩国政府公布了虚拟货币投机行为的打击对策,并考虑关闭部分虚拟货币交易所以抑制过度投机。 除此之外,韩国政府还决定实施虚拟货币交易实名制,扩大反垄断执法机关 “ 公正交易委员会 ” 对虚拟货币交易机构的调查权限。 为何韩国不走日本的路? 数字货币交易在韩国颇受欢迎,令该国成为全球最活跃、规模最大的交易市场之一。有分析师估计,全球约有 21% 的比特币交易量是在韩国发生。 不过,对待能带来经济好处的比特币交易,和日本 “ 情况差不多 ” 、允许资本自由流动的韩国却采取了与日本截然不同的态度。 相关阅读: 因价格波动过大 微软宣布停止比特币支付方式 稿源:cnBeta、华尔街见闻,封面源自网络;

CentOS 发布内核安全补丁:修复 Meltdown 和 Spectre 漏洞

CentOS 团队近日面向 64 位(x86_64)CentOS 7 在内的多个版本发布内核安全补丁,重点修复了日前爆发的 Meltdown(熔断)和 Spectre(幽灵)两个漏洞。CentOS 7 基于 Red Hat Enterprise Linux 7,本次发布的安全更新是在 Red Hat 近期发布的修复补丁上进行定制优化的。 目前存在问题的软件包括: kernel-3.10.0-693.11.6.el7.x86_64.rpm、kernel-abi-whitelists-3.10.0-693.11.6.el7.noarch.rpm、 kernel-debug-3.10.0-693.11.6.el7.x86_64.rpm、kernel-debug-devel-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-devel-3.10.0-693.11.6.el7.x86_64.rp 以及 kernel-doc-3.10.0-693.11.6.el7.noarch.rpm。 此外 kernel-headers-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-tools-3.10.0-693.11.6.el7.x86_64.rpm、kernel-tools-libs-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-tools-libs-devel-3.10.0-693.11.6.el7.x86_64.rpm、 perf-3.10.0-693.11.6.el7.x86_64.rpm 和 python-perf-3.10.0-693.11.6.el7.x86_64.rpm 也需要更新。 CentOS 维护人员 Karanbir Singh 推荐所有 CentOS 7 用户尽快安装补丁包,仅尽可能的告知身边同样存在两款 CPU 漏洞的用户打上补丁。 稿源:cnBeta,封面源自网络;

Intel 因底层漏洞事件遭到多方起诉:未来可能面临更多

 Intel 目前面临着因 CPU 底层漏洞事件的多起诉讼。据 Gizmodo 报告说,美国加利福尼亚州,俄勒冈州和印第安纳州三个州的的法院已经接到了对 Intel 的起诉。这三个都是大规模的集体诉讼,理由包括英特尔延迟披露这些 CPU 底层漏洞/消费者受影响几个月后才知道这些漏洞,以及随后的安全补丁导致的电脑性能下降问题。该诉讼的报告指出,由于 Intel 的补丁导致性能下滑的 PC 可能高达五到三成。 但关于这点英特尔已经表示,他们的漏洞解决方案的影响是“高强度负载”,并不会影响到普通用户的使用。 目前来看,这个底层漏洞周三才正式公布,所以英特尔可能会面临更多的起诉。就像之前苹果公布故意拖慢老款 iPhone 机型的消息之后,在多个国家遭遇了一系列的诉讼一样。 英特尔表示,截止到本周末,受影响芯片的 90% 应该都会被修补,而像微软,谷歌和苹果这样的公司也会即时发布更新,以减轻 Spectre 和 Meltdown 漏洞的影响。 Intel CPU 漏洞问题衍生出来的安全事件已经波及全球,几乎所有的手机、电脑、云计算产品,Windows、Linux、macOS、亚马逊 AWS、谷歌安卓均中招,这两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。 但目前,尚未有任何一起真实世界攻击,所有的推演都来自于本地代码模拟。 相关阅读: 英特尔市值两日蒸发逾 110 亿美元 AMD 成大赢家 Linux 之父批英特尔避重就轻 没承认问题 Intel 被曝发布 8 代酷睿 CPU 前就知晓漏洞 稿源:cnBeta、快科技,封面源自网络;

英特尔芯片漏洞背后:已与其它公司应对数个月

据媒体报道,计算机芯片被曝存在安全漏洞,乍看之下似乎给英特尔带来了一场突如其来的危机,但在这背后它和其它的科技公司以及专家其实对付该问题已经有数个月。今天,苹果成为了最新一家承认受到芯片漏洞影响的科技巨头。该公司表示,所有的 iPhone、iPad 和 Mac 电脑都受到影响,公司已经发布更新来修复漏洞。 英特尔、它的主要竞争对手 AMD 以及芯片设计厂商 ARM 本周均称,它们的部分处理器存在可能会被黑客利用的安全漏洞,这一问题影响电脑、智能手机和其它设备所使用的各种芯片,但到目前为止与任何的黑客攻击事件都无关联。 在芯片漏洞本周被曝光以前,芯片厂商们以及它们的客户和合作伙伴,包括苹果、Alphabet 旗下的谷歌、亚马逊和微软,就已经在加紧解决问题。一个由大型科技公司组成的联盟在联手保护它们的服务器,并向用户的计算机和智能手机提供补丁。 所涉的漏洞可能会让黑客能够窃取诸如密码的敏感信息,影响范围包括来自各家公司的多数现代芯片。但主导服务器和 PC 芯片市场的英特尔受到了最为直接的影响,它的股价连续两天出现下跌。 去年 6 月 1 日,谷歌 Project Zero 安全团队的一位成员告知英特尔和其它的芯片厂商漏洞的问题。即便早早就知道,英特尔等公司也仍在努力解决安全漏洞。一个问题在于,将安全更新推送到数十亿部设备。另一个问题在于,部分安全补丁可能会减慢设备的运行,因为那些漏洞影响到意在提高处理器运行速度的芯片功能。 截至周四,各家企业都表示没有发现利用芯片漏洞的黑客攻击证据。要是黑客真那么做,那他们很可能会去攻击英特尔制造的芯片。那是因为该公司是全球第一大微处理器厂商,其芯片内在的漏洞至少可以追溯到 10 年前。 该问题引发了人们对英特尔产品安全性的怀疑,众多客户需要采取行动保护自身的系统。它也凸显了一点:芯片和运行于芯片的软件日益复杂化,让它们变得难以锁定,同时也使得它们会隐藏数年未被发现的漏洞。 “人们在重新评估现代硬件安全属性的核心原则。我们的很多假定都被违反了,需要重新进行评估。”安全研究者科恩·怀特(Kenn White)指出。 不过,在科技战略研究公司 Tirias Research 的吉姆·麦克格雷格(Jim McGregor)看来,英特尔受到的影响可能会很有限。“ 当你掌控很大一部分市场,你广泛地覆盖客户的时候,你能够逃脱惩罚。” 他说道。 英特尔说,预计到下周末,它就能向过去 5 年推出的 90% 以上处理器提供软件更新。 其它的公司已经发布补丁。苹果称,除了它的移动设备和电脑以外,Apple TV 电视机顶盒也受到影响,Apple Watch 智能手表倒没受影响。它还说,为苹果 Safari 网络浏览器解决 Spectre 漏洞的补丁预计将在未来几天发布。 苹果指出,它的补丁不会造成设备运行变慢。谷歌周四也表示,它所开发的补丁“对设备性能的影响可以忽略。”英特尔称,对于普通用户来说,任何性能减退都会很有限,且会随着时间的推移而慢慢消失。它还说,公司计划在一年内重新设计芯片,预计此次安全问题不会带来任何的财务影响。 周四,英特尔股价下跌到 44.43 美元,较周二的收盘价(漏洞问题曝光以前)累计下跌 5.2% 。包括 AMD 和英伟达在内的其它芯片厂商股价则出现上扬。 问题存在已久 研究人员接触那些漏洞已经有一年多的时间。2016 年 8 月,在拉斯维加斯的 Black Hat 网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。 与此同时,谷歌内部的安全研究团队 Project Zero 的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其它的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。其中一位研究者丹尼尔·格恩金(Daniel Genkin)指出,他们发现芯片的漏洞可追溯到 2010 年,并认为那些问题甚至可追溯到更久以前。“ 带来这种漏洞的通用架构原则有几十年历史了,” 他说,“ 我没有去启动一台来自 1995 年的电脑探个究竟,但那些原则那时候就存在。”福格说道,研究人员之所以同时发现同样的长期漏洞,是因为此前的研究打下了基础,其中包括他在 2016 年的演示。那为什么英特尔没有更早发现漏洞呢?“好问题,我还真回答不了。”他说。 英特尔数据中心工程副总裁史蒂芬·史密斯(Stephen Smith)指出,公司一直以来都在设法提升它的产品安全性。 监管文件显示,在英特尔与合作伙伴们一起努力解决问题期间,英特尔 CEO 布莱恩·科兹安尼克(Brian Krzanich)在去年 11 月出售他的公司股票和期权套现 2400 万美元,保留了 25 万股股票,从该公司最近的代理委托书来看,那是公司对他的最低持股量要求。 英特尔发言人表示,那次售股与此次安全问题无关,是依照预先安排的、带有自动出售时间表的计划。英特尔和由科技公司和研究者组成的大联盟计划在 1 月 9 日对外披露漏洞问题。但本周,科技新闻网站 The Register 在跟踪研究该漏洞的补丁的程序员的在线讨论后率先进行了曝光。 英特尔、AMD 和 ARM 事先通知了部分大客户,但 The Register 的报道让小公司措手不及。云计算提供商 DigitalOcean 的首席安全官约什·芬布鲁姆(Josh Feinblum)上周末从同行那里获悉漏洞问题。他说,他一直在尽可能快速地修复他的系统,对于目前的成果感到满意。 “ Linux 之父”林纳斯·托瓦兹(Linus Torvalds)批评英特尔没有承认问题,最初说芯片按照预想运行。“ 我认为,英特尔内部的某个人需要认真审视他们的 CPU 问题,承认它们存在问题,而不是撰写公关文章大肆宣称一切都如计划发展。” 他在周三致 Linux 程序员的电子邮件中写道。 怀特表示,虽然英特尔在事件的披露方面做得乱七八糟,但考虑到事情的性质和影响范围,该公司 “ 或许还算处理得不错。” 他说道,研究人员称部分补丁的开发“涉及一些新的计算机科学领域。” “ 该项工作非常复杂,复杂到令人惊异。” 该事件让人们担心,基于那些新发现的漏洞展开的攻击,可能已经发生了好几年,却未被发现。部分技术人员认为,这种情况可能性不大,因为那需要有复杂的黑客技术。例如,谷歌方面称它没能找到办法去利用 Android 手机中的漏洞,但考虑到有人或许能够利用的风险,它还是为那些设备提供安全补丁。其他人表示,如果白帽黑客——发现及修补安全漏洞的合法黑客——能够发现漏洞,那么为非作歹的黑帽黑客也能够发现。 怀特指出,随着漏洞问题如今被曝光,用户也要保护好自己。“ 这些是非常复杂的攻击,需要各种背景知识和理解。” 他说,“ 但它一旦出现,就会转变成代码攻击。” 稿源:cnBeta、网易科技,封面源自网络;

美国海关和边境保护局 2017 年搜查 30200 部电子设备

据外媒报道,美国海关和边境保护局(CBP)在 2017 年搜索了更多的手机和笔记本电脑 – 总共 30,200 台设备。 该机构周五公布了这些数字,以及如何进行搜查的最新指导方针,这已经成为唐纳德·特朗普总统政府下的热点问题。 来自美国公民自由联盟(ALCU)的一项诉讼声称,这些搜查侵犯了隐私权,但是美国政府机构则表示这是为了国家安全的考虑。美国海关和边境保护局的副执行助理 John Wagner 在一份声明中表示:“在这个数字时代,电子设备的边境搜查对于在美国边境执法和保护美国人民至关重要。”据悉,从 2016 年到 2017 年搜查量增长了约 59%。 搜查可以显示旅行者手机、平板电脑或计算机上的所有内容,从度假照片到潜在的敏感文档,如业务记录或健康信息。今年 7 月,美国国土安全部表示,其搜索电子设备的权力并没有包括设备可能访问的云数据。 美国公民自由联盟和来自俄勒冈州的民主党人 Ron Wyden 表示,他们很高兴看到美国海关和边境保护局公布他们搜索手机的政策。但是,他们批评了不需要搜查令的指导方针。John Wagner 在声明中指出,海关和边境保护局应该尊重被搜查设备的旅客的公民自由。他补充说:“美国海关和边境保护局搜索电子设备的权力现在已经并将继续得到明智,负责任地执行,并且获得公众的信任。” 相关阅读: 全新美国海关指导方针限制复制文件和搜查云数据 稿源:cnBeta,封面源自网络;编辑:青楚。

量子计算新成果发布: 提供新型量子比特实现方式

1 月 5 日消息,浪潮和中科院等多家科研单位的中国科学家近日联合发表关于最新量子计算研究的论文,提出了以半导体量子环构建量子计算机的理论设想,提供了一种新的可行的量子比特实现方式。该论文已经被英国皇家化学学会的杂志 Phys. Chem. Chem. Phys. 收录并予以刊发(Phys. Chem. Chem. Phys., 2017,19,30048-30054 )。 量子计算机是通过叠加和纠缠的量子现象来实现计算力的增长。量子叠加使量子比特能够同时具有 0 和 1 的数值,可进行“同步计算”;量子纠缠使分处两地的两个量子比特能共享量子态,创造出超叠加效应:每增加一个量子比特,运算性能就翻一倍。理论上,拥有 60 个量子比特的量子计算机可瞬间实现百亿亿次计算(E 级计算)。 目前,谷歌、微软、IBM 、英特尔等科技公司也已经开始量子计算的研究。今年 5 月,IBM 发布 16 个量子比特的系统,半年之后即发布新型的 20 位量子比特的量子计算机,并宣称已成功开发出一台 50 位量子比特的原型机。谷歌量子硬件负责人约翰·马丁尼斯(John Martinis)则在 10 月透露谷歌已拥有 22 个量子比特的芯片,并且计划在明年发布 49 个量子比特的芯片。 中国也在 5 月初发布了世界首台超越早期经典计算机的光量子计算机,成功实现了 10 个超导量子比特纠缠,预计年底可以实现操纵 20 个量子比特。作为信息载体的量子比特的实现方式,是量子计算机的研究中一项关键性技术。优秀的量子比特实现方式一般需要满足几项特定的要求,如较为容易的物理载体的实现方式、容易的初态制备和操作、较长的相干时间等等。 目前,量子比特的实现方式主要有光子、离子阱、超导环、半导体量子结构等,基于这些不同物理载体实现的量子计算机各有优劣,如光子相干时间较长但难以观测和控制,超导环易于控制但相干时间极短,而离子阱虽然相干时间较长且易于控制,但由于需要频繁的激光操作,因此效率不高。 浪潮和中国科学院微电子研究所微电子器件与集成技术重点实验室、重庆邮电大学理学院、厦门大学物理科学与技术学院半导体光子学研究中心的相关研究人员从理论上提出的半导体量子环设想,可使用半导体量子多电子环中电子自旋轨道耦合调控的手段,通过外场或电子数的方式实现对量子态的有效调控,并通过光学手段很容易探测。更重要的是,基于半导体量子结构的实现机制则可以利用现有的半导体工艺,从而可以较为平滑地从经典的半导体芯片过渡到量子芯片。 本论文的研究方法使用了较为精确的理论模拟方法,计算量巨大,如 3 个电子态的物理计算就需要约 30 亿次双精度浮点计算量,6 个电子态的计算量更是增长 100~1000 倍,因此模拟代码的实现在一开始就考虑到了大规模并行扩展和优化,可实现对十数个电子态的模拟计算。 稿源:cnBeta、网易科技,封面源自网络;编辑:青楚。

西部数据 My Cloud 私有云被曝存在远程访问后门

近年来,消费者们对网络附加存储(NAS)的兴趣日渐浓厚,硬盘厂商们也顺势推出了诸多私有云产品,但却没能在安全性上下足功夫。近日,外媒曝光了西部数据 My Cloud 设备存在一个严重后门漏洞的消息。别有用心的人们,可以借此获得联网设备的无限制根访问。尽管 James Bercegay 早在 2017 年中就向厂商披露了该漏洞,但是半年过去了,西数还是没有进行修复。 据其披露的概念验证的完整细节,最麻烦的事情在于,My Cloud 存有一个无法更改的硬编码后门凭证。 任何人都可以通过 ‘mydlinkBRionyg’ 这个拥有管理员权限的用户名、以及 ‘abc12345cba’ 这组密码来登录西部数据的 My Cloud 服务。登录之后,攻击者有大量的机会去诸如命令,从而取得毫无防备的 shell 访问权限。 有鉴于此,即便切断了外网连接,西数 NAS 设备用户在内网中同样危险: 只需在网站上精心设计一幅 HTML 图像和 iFrame 标记,然后使用可预测的主机名称向本地网络的设备发出请求。除了引诱访问恶意网页之外,全程不需要用户的任何交互。 据悉,受影响的型号极其广泛,包括: My Cloud Gen 2、My Cloud EX2、My Cloud EX2 Ultra、My Cloud PR2100、My Cloud PR4100、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100、以及 My Cloud DL4100 。 爆料人已经公开了一个 Metasploit 模块,因此所有人都可以轻松向 WD NAS 设备发起攻击。最后,我们只能向所有受影响的用户提出彻底断网的建议,直到厂家推送安全补丁。 稿源:cnBeta,封面源自网络;编辑:青楚。

印度公民身份数据库 Aadhaar 被曝遭网络攻击

据外媒报道,自信用报告机构 Equifax 遭遇网络攻击之后,人们对数据安全的担忧就一直没有停过。看起来这种问题已经延伸到了美国之外,据《卫报》报道,印度的公民信息数据库 Aadhaar 日前也遭到了网络攻击。 Aadhaar 公民数据库除了名字、电话号码、邮箱地址等之外还有指纹、虹膜纪录等极度敏感的信息。印度 Tribune 报道指出,他们能够通过一个 WhatsApp 匿名群组然后花上 500 卢比就能获得访问该数据库的一个账号。虽然这家报纸媒体没有标明其是否能够访问敏感公民信息,但他们称其能够获得公民提交给 UIDAI 的名字、地址、照片等数据。如果支付额外 300 卢比则还能获得打印虚假 Aadhaar 身份证的软件。 这家媒体已经通知了印度身份证管理局(UIDAI)官员。对此,UIDAI 地区中心副总干事 Sanjay Jindal 表示,除了总干事和他之外,没有第三个人拥有访问其官方门户的登录权限,任何人的登录行为都为违法行为。也许像 Tribune 这样的媒体拿到 Aadhaar 数据库的登录信息可能不算危险,但这类信息曝光在外却在印度公民当中引发了恐慌。 不过在这一系列报告出来之后,UIDAI 否认了这些报道– “Aadhaar 数据–包括生物特征信息完全安全”。另外,该机构还补充称,Aadhaar 并不是什么机密,当公民想要使用某项服务或需要服务于政府的时候,这些数据是可以共享的。 稿源:cnBeta,封面源自网络。编辑:青楚。

窃取 50TB 机密数据的前 NSA 承包商计划认罪

据路透社报道,2016 年 10 月因窃取机密信息被捕的美国国家安全局 ( NSA ) 承包商计划认罪。前 NSA 承包商哈罗德·马丁(Harold Martin)显然没有达成和解协议,所以目前还不清楚何时结案。路透社称,他还面临着其他 19 项指控。 据报道,NSA 承包商 Martin 在 20 多年工作期间窃取了 50TB 的数据,其中包括美国国防承包商博思艾伦谘询公司(曾雇佣爱德华·斯诺登的公司)的数据。据悉,这些数据非常有价值,并且包含了 NSA 精英组织开发的黑客工具。路透社表示,这些文件来自 NSA,美国中央情报局,美军网络司令部和美国国家侦察局等多个政府机构。据报道,马丁仅因窃取 50TB 机密数据就将面临长达 10 年的监禁。 稿源:cnBeta,封面源自网络;