内容转载

= ̄ω ̄= 内容转载

Lockbit 为袭击加拿大儿童医院道歉,并发布免费解密软件

LockBit勒索软件团伙就攻击儿童医院(SickKids)一事正式道歉,并为该医院发布了一个免费的解密软件。 据了解,LockBit有一个禁止攻击医疗机构的隶属角色。它的政策禁止对损害可能导致个人死亡的组织的系统进行加密。该团伙解释说,它的一个合作伙伴攻击了SickKids,违反了它的规则,为此它封锁了该分支机构。 “我们为攻击sikkids.ca正式道歉,并免费归还解密器,攻击这家医院的合作伙伴违反了我们的规则,被封锁,不再是我们的联盟计划之一。” BleepingComputer证实,该组织发布的解密器声称是一个Linux/VMware ESXi解密器。 针对多伦多儿童医院的攻击发生在2022年12月18日。该医院是加拿大最大的儿科保健中心,它位于加拿大安大略省多伦多市的大学大道上。 这次攻击影响了医院的多个网络系统,但根据该医疗机构的说法,它并没有影响到病人的治疗。儿童医院(SickKids)目前正在应对一起影响多个网络系统的网络安全事件,并已调用灰色代码–系统故障。该代码于12月18日星期日晚上9:30开始生效,并正在进行中。 据悉,医院花了几天时间来控制勒索软件的攻击。”儿童医院(SickKids)已经成功恢复了12月18日受网络安全事件影响的许多系统。截至12月29日,几乎50%的优先系统现在已经恢复并重新上线,包括许多会导致诊断和/或治疗延误的系统。患者和家属仍应做好准备,随着工作的继续进行,使所有系统恢复在线,可能会出现延误。” 12月23日,该医院透露,需要数周时间才能完全恢复其IT基础设施。Lockbit团伙的成员过去已经袭击过医疗机构,12月初,凡尔赛医院中心遭到了一次网络攻击,该攻击是由该团伙所为。凡尔赛医院中心,包括Andre-Mignot医院、Richaud医院和Despagne养老院,因网络攻击而取消了手术并转移了一些病人。 8月,该团伙攻击了巴黎东南的一家医院–南法中心医院(CHSF)。这次攻击扰乱了急救服务和手术,迫使医院将病人转到其他机构。据当地媒体报道,威胁者要求1000万美元的赎金,以提供解密密钥来恢复加密的数据。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/NCaPGwCexJU-UGhrRLbTig 封面来源于网络,如有侵权请联系删除

黑客可以监听用户对话!谷歌 Home 音箱出现安全问题

Bleeping Computer 网站披露,Google Home 智能音箱中出现一个安全漏洞,攻击者可以利用漏洞安装后门账户,远程控制音箱,并通过访问麦克风信号将其变成一个监听设备。 据悉,一名研究员在去年发现这个漏洞问题,并立刻向谷歌报告,最终还获得了 107500 美元。本周早些时候,该研究员公布了有关漏洞的一些技术细节和攻击场景,以展示如何利用漏洞。 Google Home 音箱漏洞发现过程 这名研究员用 Google Home 音箱做实验时,发现使用 Google Home 应用添加的新账户可以通过云端 API 远程向其发送指令。研究员通过使用 Nmap 扫描,找到了 Google Home 本地 HTTP API 的端口,于是设置一个代理来捕获加密 HTTPS 流量,以期获取用户授权令牌。 捕获的 HTTPS(加密)流量(downrightnifty.me) 随后,研究员发现向目标设备添加新用户需要两个步骤。首先需要从其本地 API 中获取设备名称、证书和“云 ID”。有了这些信息,便可向谷歌服务器发送一个链接请求。 为向目标 Google Home 设备添加恶意用户,研究员在一个 Python 脚本中实现了链接过程,该脚本能够自动过滤本地设备数据并“再现”链接请求。 携带设备 ID 数据的链接请求(downrightnifty.me) 研究员在博客中总结了攻击过程: 攻击者希望在 Google Home 的无线距离内监视受害者(但没有受害者的Wi-Fi 密码)。 攻击者通过监听与Google Inc.相关前缀的 MAC 地址(如 E4:F0:42)发现受害者的谷歌Home。 攻击者发送 deauth 数据包以断开设备与网络的连接,使其进入设置模式。 攻击者连接到设备的网络设置,并请求其设备信息(名称、证书、云ID)。 攻击者连接到互联网之后,使用获得的设备信息将其账户链接到受害者的设备上。 这时候,攻击者就可以通过互联网监视受害者的 Google Home 了(不需要再靠近设备)。 值得一提的是,该研究员在 GitHub 上发布了上述行动的三个 PoCs,但应该对运行最新固件版本的 Google Home 设备不起作用。 这些 PoCs 比单纯的植入恶意用户更进一步,攻击者可以通过麦克风进行监听活动,在受害者的网络上进行任意的 HTTP 请求,并在设备上读/写任意文件。 Google Home 音箱安全问题可能带来的影响 一旦有恶意账户链接到目标受害者设备上,就有可能通过 Google Home 音箱控制智能开关、进行网上购物、远程解锁车门,或秘密暴力破解用户的智能锁密码。 更令人担忧的是,研究员发现了一种滥用“呼叫[电话号码]”命令的方法,将其添加到一个恶意程序中,随后将在指定时间激活麦克风,调用攻击者的号码并发送实时麦克风反馈。 捕获麦克风音频的恶意路由(downrightnifty.me) 在通话过程中,设备的 LED 会变成蓝色,这是发生某些监听活动的唯一“指示”,就算受害者注意到它了,也可能会认为是设备正在更新其固件。(注:标准麦克风激活指示灯为脉动 LED,在通话过程中不会出现这种情况) 最后,攻击者还可以在被入侵的智能音箱上播放媒体资源,也可以强制重启,甚至“强迫”其忘记存储的 Wi-Fi 网络,强制进行新的蓝牙或Wi-Fi配对等等。 谷歌的修复措施 研究员在 2021 年 1 月发现 Google Home 智能音箱的安全问题,同年 4 月,谷歌发布安全补丁,修复了所有问题。 补丁中包括一个新的基于邀请的系统,用于处理帐户链接,阻止任何未添加到 Home 的尝试。至于 “呼叫[电话号码]”命令,谷歌新增一个保护措施,以防止其通过例程进行远程启动。 值得注意的是,Google Home 于 2016 年发布,2018 年添加了预定例程,2020 年引入了 Local Home SDK,因此在 2021 年 4 月之前,发现安全漏洞的攻击者有足够的利用时间。     转自 Freebuf,原文链接:https://www.freebuf.com/news/353938.html 封面来源于网络,如有侵权请联系删除

LockBit 被破解!日本警方已帮助3家企业恢复数据

据日本媒体报道,日本警察厅已成功解密由LockBit勒索软件组织加密的文件,帮助至少 3 家公司在没有支付赎金的情况下恢复了数据。 反恶意软件供应商 Malwarebytes 最近表示, LockBit 是2022 年最多产的勒索软件团伙,在全球范围内进行了数百次已确认的攻击,但现在日本警察厅似乎找到了消除威胁的方法。 这要归功于日本警察厅今年 4 月新成立的网络警察局和网络特别调查组,大约 2400 名调查人员和技术人员开始专注于网络犯罪领域。“我们因此能够避免丢失数据或需要付费才能取回数据。”今年9 月曾遭受 LockBit 攻击的汽车零部件制造商 Nittan 的一位代表告诉媒体。 据悉,日本警察厅已经开始着手与其他国家调查机构分享其解密方法。碰巧的是,国际反勒索软件特别工作组也可能会在2023年1月开始运作。该工作组包括美国、日本及澳大利亚,它们共同属于Counter Ransomware Initiative,该合作伙伴关系包括了欧盟在内的 36 个国家。 早在几年前,欧洲刑警组织和 IT 安全公司就开始提供免费的恢复工具,私营公司也开发了一些自己的工具。然而,这些大多适用于较旧的恶意软件,并没有对较新版本的勒索软件起到太大作用。 LockBit 自 2019年末出现以来,已迅速更跌至3.0版本,成为最流行的勒索软件系列之一,勒索目标涵盖了大型跨国公司及地方政府,权威人士认为 LockBit 的成功源于该组织成熟的RaaS(勒索软件及服务)运作能力。此外,由于LockBit 组织相对分散,局部的执法行动很难动其根基,因此研发解密工具无疑是现阶段一种比较有效的反制措施。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/353927.html 封面来源于网络,如有侵权请联系删除

马斯克疯狂裁员75%后,推特出现全球宕机

当地时间12月28日凌晨,上万名Twitter用户报告Twitter出现故障,用户无法访问该网站或使用其主要功能。此次故障范围波及包括美国、日本、英国在内的全球各个国家和地区,换句话说,Twitter再次爆发了全球性宕机事件。 据网络状况监测站Downdetector的数据显示,此次宕机事件发生在半夜,直接影响到手机应用和通知等功能,其中美国和亚洲的法新社记者的账户也在遇到故障之列。 一些用户反馈Twitter出现很多奇怪的错误消息,比如看到的是空白页面,或无法回复推文或关注热门话题,而另一些人是退出服务。Twitter 还向一些用户显示“速率超出限制”,这表明其服务器无法处理传入的请求。话题标签 #TwitterDown 正在该平台上流行。 故障出现之后,Twitter官方表示正在修复问题,不到一小时候,通报故障的问题数量下降至3700多起,一些遗失的信息和推文也重新出现在Twitter上。 这是自马斯克440亿美元收购Twitter之后,首次出现如此大规模的全球宕机事件。有人猜测,此次Twitter宕机或许和前段时间马斯克疯狂裁员有关,裁员比例达到了前所未有的75%,包括开发人员、维护人员在内的数千名员工被解雇,其中安全部门更是全部被裁撤,并且导致Twitter内部一直处于混乱之中。 马斯克疯狂裁员虽然有利于降低企业成本和对现金流的负担,但是也让很多用户对于Twitter快速修复BUG,快速解决问题能力的担忧。 值得一提的是,这是2022年Twitter第二次出现全球性大宕机事件。7月14日,仅在美国,就有超过5.4万人报告了Twitter的问题。此外,包括英国、墨西哥、巴西和意大利在内的其他国家的用户,也报告了类似的问题。 此次全球宕机事件也和马斯克有关,彼时正处于Twitter起诉特斯拉CEO埃隆·马斯克的期间,称称其违反了以440亿美元收购Twitter交易。为此,Twitter要求特拉华州一家法院命令马斯克继续完成这笔交易。   转自 Freebuf,原文链接:https://www.freebuf.com/news/353919.html 封面来源于网络,如有侵权请联系删除

加拿大最大儿童医院遭勒索攻击,一周仍未恢复系统

加拿大规模最大的儿科保健中心,多伦多病童医院(The Hospital for Sick Children)在12月18日(星期日)遭遇勒索软件攻击,目前正在努力恢复系统。 这家隶属多伦多大学的医院最初表示,攻击事件只影响到几个网络系统,对病患的正常护理仍在继续。 尽管如此,该机构还是将事件划归“灰色代码”级别,即代表发生了“系统故障”。 证实为勒索软件攻击,已启动停机程序 院方官员随后证实,这是一起勒索软件攻击,但“没有证据”表明患者的个人信息遭到泄露。 院方解释称,“截至目前,事件似乎只影响到部分内部临床和业务系统,以及一些医院电话线路与网页。我院已经根据实际需要启动了相应的停机程序。” 该事件已被上报至政府机构,病童医院还聘请了第三方专家参与事件响应。目前医院的部分网页已经关闭,电话系统也存在一定的通话问题。 该院未回应置评请求。自首次公布攻击事件以来,院方持续在官方网站和推特上发布更新。 系统恢复难度大,需数周时间才能完成 12月23日,院方给出最新确认,称所有系统都需要数周时间才能恢复正常。医院解释道,临床和运营团队正在对无法访问的系统执行备份程序。 此次攻击导致医生无法正常访问实验室和成像资料,病患的待诊时间也随之延长。另外,处方的发放流程也受到了影响。 院方官员上周四表示,“此次灰色代码事件影响到了我们的内部计时系统。病童医院的人力资源团队已经启动应急恢复计划,努力确保按时向员工支付工资。对于可能受到延误影响的员工,我们也将致力于保证他们最终拿到正确薪酬。” 上周五,医院的电话线路和内部员工工资计时系统已经恢复正常。但由于其他系统中断,病患的诊断与治疗仍存在延误。 针对医院的勒索攻击已屡见不鲜 截至本周二上午,尚无勒索软件团伙宣布对此次攻击负责。 病童院是近年来儿童医院网络攻击事件中的最新受害者。美国联邦调查局局长Christopher Wray曾在今年6月表示,伊朗政府支持的黑客以波士顿儿童医院为目标,并怒斥“这是我见过的最卑劣的网络攻击之一”。 纵观2021年到2022年,针对医疗保健组织的勒索软件攻击可谓持续不断。相关事件包括近期针对法国一家综合医院、得克萨斯州一家医院、加利福尼亚州一家非营利性组织以及英国国民健康服务中心的攻击活动。   转自 安全内参,原文链接:https://www.secrss.com/articles/50534 封面来源于网络,如有侵权请联系删除

27 万名患者信息泄露,美国路易斯安那州医院遭勒索攻击

据BleepingComputer 12月28日消息,位于美国路易斯安那州的查尔斯湖纪念医院 (LCMHS) 发出通告称,该院近期发生了一起网络勒索攻击事件,近27万名患者信息遭到泄露。 根据 LCMHS 网站发布的公告,数据泄露发生在 2022 年 10 月 21 日,当时安全团队检测到了计算机网络上存在异常活动。在10 月 25 日结束的一项内部调查显示,攻击者获得了对 LCMHS 网络的未授权访问权限,并窃取了敏感文件。这些文件包含患者信息,如患者姓名、出生日期、住址、病例、患者识别号、医保信息、支付信息等。 LCMHS 向美国卫生与公共服务部 (HHS) 报告了这一事件。当局公布的报告称,有 269752 名患者受到该事件的影响。 LCMHS已从12月23日开始以邮件的形式,将此次数据泄露事件告知受影响的患者。 LCMHS 是路易斯安那州查尔斯湖最大的医疗综合体,包括一家拥有 314 个床位的综合医院、一家拥有 54 个床位的妇女医院、一家拥有 42 个床位的行为健康医院,以及一个面向未投保公民的初级保健诊所。 Hive 勒索软件声称对此次攻击负责 Hive 勒索软件组织于 2022 年 11 月 15 日在其数据泄露网站上列出了 LCMHS,这通常是在支付赎金谈判失败后采取的步骤。有趣的是,攻击者声称加密发生在 2022 年 10 月 25 日,即 LCMHS 报告首次检测到网络入侵的四天后。 Hive 还发布了据称在破坏 LCMHS 系统后被盗的文件,但BleepingComputer目前还无法确认这些文件是否真实。     转自 Freebuf,原文链接:https://www.freebuf.com/news/353798.html 封面来源于网络,如有侵权请联系删除

BitKeep 遭网络攻击,数字货币损失超 900 万美元

区块链加密钱包BitKeep于12月28日证实了一次网络攻击,该攻击允许攻击者分发带有欺诈性的Android应用程序,目的是窃取用户的数字货币。 BitKeep首席执行官Kevin Como表示:该次网络攻击通过恶意植入的代码,更改的APK导致用户私钥泄露,使黑客能够转移资金,其性质可以称为“大规模黑客事件”。 根据区块链安全公司PeckShield和多链区块链浏览器OKLink的说法,到目前为止,估计已有价值990万美元的资产被掠夺。 该事件发生在 2022 年 12 月 26 日,威胁行为者利用并劫持了 Android 应用程序包的 7.2.9 版 (.APK)文件托管在其网站上,以分发木马化变种。也就是说,数字入侵不会影响通过Google Play,Apple App Store或Google Chrome Web Store下载的BitKeep应用程序。 已经确定了多达五个具有以下软件包名称的Android应用程序的不同假冒版本,这表明这些应用程序可能是通过网络钓鱼网站分发的。合法的软件包名称是“com.bitkeep.wallet”。 com.bitkeep.app com.bitkeep.w4 com.bitkeep.w5 com.bitkeep.wallet5 io.bitkeep.wallet 这家总部位于新加坡的公司成立于2018年,该公司表示,它已经追踪了用于盗窃的钱包地址,并且一些被窃走的数字资产已被冻结。建议已下载7.2.9版APK文件的用户安装今天发布的最新版本(7.3.0),并将资金转入新生成的钱包地址。 当然,这并不是BitKeep第一次被破坏。2022 年 10 月 18 日,另一起针对其 BitKeep 交换服务的安全事件,导致约 100 万美元的损失。   转自 Freebuf,原文链接:https://www.freebuf.com/news/353792.html 封面来源于网络,如有侵权请联系删除

赶紧自查,Citrix 数千台服务器存在严重安全风险

网络安全分析师警告称,数以千计的Citrix ADC 和网关部署仍然存在安全风险,即便该品牌服务器在此之前已经修复了两个严重的安全漏洞。 第一个漏洞是CVE-2022-27510,已于 11 月 8 日修复。可影响两种 Citrix 产品的身份验证绕过。地二个漏洞是CVE-2022-27510,已于 12 月 13 日披露并修补,其允许未经身份验证的攻击者,在易受攻击的设备上执行远程命令并控制它们。 然而,就在Citrix公司发布安全更新对漏洞进行修复时,攻击者已经在大规模利用CVE-2022-27518漏洞了。 NCC Group公司旗下的Fox IT团队的研究人员报告说,虽然大多数面向公众的 Citrix 端点已更新为安全版本,但仍有数千个端点容易受到攻击。 查找易受攻击的版本 Fox IT 分析师于 2022 年 11 月 11 日扫描了网络,发现共有3万台 Citrix 服务器在线。为了确定有多少太服务器受到上述两个漏洞的影响,安全研究人员首先要确定它们的版本号。虽说版本号未包含在服务器的HTTP 响应中,但是却携带了类似 MD5 哈希的参数,可用于将它们与 Citrix ADC 和 Gateway 产品版本进行匹配。 index.htm 中的哈希值 因此,该团队在VM上下载并部署了他们可以从 Citrix、Google Cloud Marketplace、AWS 和 Azure 获取的所有 Citrix ADC 版本,并将哈希值与版本相匹配。 将哈希链接到版本 (Fox It) 对于无法与来源版本匹配的哈希值,研究人员求助于确定构建日期并据此推断出它们的版本号。 将构建日期与哈希相关联 (Fox It) 这进一步减少了未知版本(孤立哈希)的数量,但总的来说,大多数哈希都与特定的产品版本相关联。 数以千计易受攻击的 Citrix 服务器 最终结果如下图所示,表明截至2022年12月28日,大部分服务器在13.0-88.14版本上,不受这两个安全问题的影响。 Citrix 服务器版本 (Fox It) 使用数量排名第二的版本是12.1-65.21,如果满足某些条件,则容易受到 CVE-2022-27518 的攻击,该版本至少有3500个端点在运行。攻击者对此进行利用的前提是,这些服务器必须要使用SAML SP 或 IdP 配置,因此,并非3500个系统都会受到CVE-2022-27518的影响。 有超过 1000 台服务器容易受到 CVE-2022-27510 的影响,大约 3000 个端点可能容易受上述两个严重安全漏洞的影响。 最后,Fox IT 团队希望其博客能够帮助提高 Citrix 管理员的意识,他们尚未针对最近的严重缺陷应用进行安全更新,这将会让很多用户处于风险之中。而统计数据也表明,要对所有设备的安全漏洞进行修复,供应商和企业仍有许多工作要做。   转自 Freebuf,原文链接:https://www.freebuf.com/news/353804.html 封面来源于网络,如有侵权请联系删除

俄亥俄州法院、警察局遭到 LockBit 勒索软件攻击

Therecord 网站披露,俄亥俄州芒特弗农市警察局、法院和其它政府办公室遭到勒索软件攻击。市政府官员表示,本市信息技术 IT 供应商使用的某个远程访问工具中存在一个安全漏洞,攻击者安装了名为 LockBit 的勒索软件,并要求支付赎金以获取某些文件。 攻击事件发生后,市政府安全专家和 IT 供应商 Dynamic Networks 一直在努力利用备份恢复所有受影响的系统。从发布的声明来看,易受勒索软件影响的软件已经从所有系统中移除了。 LockBit 勒索软件团伙 2022 年,勒索软件团伙针对新泽西、科罗拉多、俄勒冈、纽约和其他几个州的政府展开了网络攻击。 专家指出,这是针对地方、州和国家政府持续攻击趋势的一部分,今年发生了 175 起针对政府的网络攻击,相比 2021 年 196 起有所下降,但仍然是一个大问题。 LockBit 已迅速成为 2022 年最“活跃”的勒索软件团伙,今年对世界各地政府机构、公司和组织发动了数百次网络袭击。该团伙在 2020 年 1 月开始崭露头角,目前已经成为世界上最活跃和最具破坏性的勒索软件变种之一。 根据 Recorded Future 从勒索网站、政府机构、新闻报道、黑客论坛和其它来源收集到的数据来看,LockBit团伙 与 8 月份发生的 82 次网络攻击事件有关,受害者总数更是达到 1111 个。 法国警方也表示,LockBit 上个月对巴黎东南部一家医院进行破坏性的网络攻击,此次攻击破坏了医院的医疗影像、病人入院和其它服务。此外,据网络安全公司 Dragos 的数据,第二季度针对工业系统的勒索软件攻击中约有三分之一是由 LockBi t发起的。 截至 2022 年 12 月,勒索软件攻击的图表。 自 6 月以来,LockBit 组织的活动突然激增,值得一提的是,该组织还推出了新版本 LockBit 3.0”,据称该版本包括技术改进和漏洞赏金计划。     转自 Freebuf,原文链接:https://www.freebuf.com/news/353816.html 封面来源于网络,如有侵权请联系删除

首次!美国政府立法推动改善内存安全问题

美国国会上周五通过的2023财年综合拨款法案中包含一份“圣诞彩蛋”,倡导开发者使用可支持内存安全的编码语言,以阻止网络对手利用绝大多数软件漏洞。 “有史以来第一次,国会将内存安全纳入法律,要求国家网络总监研究政府层面的内存安全问题。总体法案预计将在本周通过。为在参议院期间参与制定这项法规感到自豪!”知名安全研究员Jack Cable昨天发布推文称。 Cable推文中引用的法案原文采用了更保守的用词,称“鼓励”国家网络总监研究和报告内存安全问题,而非“要求”,并提到国家网络总监办公室的领导作用仍在不断变化。 非内存安全语言存在较高安全隐患 与此同时,美国国家安全局和网络安全与基础设施安全局一直在密切关注编码语言的影响,承认多数语言并不会自动检查和控制软件开发者的内存管理方法。 网络安全与基础设施安全局高级技术顾问Bob Lord在内部网络安全咨询委员会12月6日的会议上表示,“我们年复一年,甚至可以说十年如一日地发现各类漏洞,而其中约有三分之二”跟内存管理问题有关。 在11月公布的一份信息表中,NSA表示,“质量低下或粗糙的内存管理设计,可能令恶意黑客获得可乘之机,例如随意令程序崩溃、或者篡改正在执行的程序指令以完成任何恶意操作。” 内存安全语言可解决问题,但性能消耗大 NSA认为“软件程序的内存管理机制是预防各类漏洞、保障程序健壮性的核心所在”,并建议开发者应尽可能使用内存安全语言。 典型内存安全语言包括JavaScript、Ruby、Python等。NSA指出,与C、C++等常见的非内存安全语言不同,内存安全语言可以“控制内存的分配、访问和管理方式,在很大程度上提供安全保护。” 当然,这其中也存在着权衡取舍。内存安全语言的默认检查可能会耗费大量时间和开发资源。 NSA表示,“对于极端强调内存保护的语言,即使是简单程序的编译也涉及大量检查和保护工作。必须承认,内存安全也带来了高昂的性能和灵活性成本。” 另一方面,手动检查代码中的内存管理错误同样耗时耗力,考虑到可能引发的网络攻击后果,其成本可能更为沉重。 美国政府呼吁采用内存安全语言 在12月6日的会议上,网络安全与基础设施安全局长Jen Easterly强调了技术在“设计层面上保障安全”的重要意义。她认为应当“继续呼吁软件开发企业以完全透明的方式,从设计出发构建切实安全的产品。” 除了鼓励开发商改用内存安全编程语言之外,NSA的文件还列出了推荐工具,可用于测试应用程序是否存在易遭对手利用的内存管理错误。 考虑到开发人员已经习惯于使用非内存安全语言的软件库,并积累起大量相关专业知识,国安局承认这种开发范式转换绝非易事。 Lord总结称,“好消息是,新兴的内存安全编程语言已经存在,其他配套技术、硬件和保障性元素也陆续问世。所以,我们已经有了可行的解决方案。接下来的重点是提高人们的安全意识,现在各相关组织是时候行动起来了。”   转自 安全内参,原文链接:https://www.secrss.com/articles/50499 封面来源于网络,如有侵权请联系删除