分类: 国际动态

欧洲六国联合执法,成功取缔毒品交易平台 Archetyp

HackerNews 编译,转载请注明出处: 一场覆盖全欧洲的执法行动已成功取缔暗网上运行时间最长的毒品交易平台Archetyp Market。6月11日至13日期间,六国执法机构展开协调突袭行动,针对该平台基础设施及核心成员实施打击。此次代号为“深空哨兵行动(Operation Deep Sentinel)”的行动由德国、荷兰、罗马尼亚、西班牙和瑞典联合开展,并获欧洲刑警组织(Europol)、欧洲司法组织(Eurojust)及美国当局支持。约300名执法人员参与行动,最终实现平台下线、逮捕多名涉案人员,并查获约780万欧元(约合人民币6084万元)资产。 Archetyp Market运营时间超过五年,吸引全球逾60万用户,累计促成交易额超2.5亿欧元(约合人民币19.5亿元)。该平台提供超过17,000条商品清单,包括芬太尼等合成阿片类药物——这类物质在欧洲乃至全球日益成为用药过量致死事件的关联因素。 该平台30岁的德国籍管理员在巴塞罗那被捕,同时德国与瑞典执法部门对一名平台版主及六名顶级供应商采取行动。平台位于荷兰的技术基础设施已被完全拆除。 此次取缔标志着同类犯罪平台中最稳固的据点之一走向终结。除可卡因、摇头丸(MDMA)及苯丙胺等毒品外,Archetyp Market因促成高风险物质的匿名交易而臭名昭著,其性质与昔日暗网平台“Silk Road”、“Dream Market”如出一辙。 欧洲刑警组织行动副局长让-菲利普·勒库夫(Jean-Philippe Lecouffe) 表示:“此次行动铲除了暗网历史最悠久的毒品市场之一,切断了全球最危险物质的主要供应链。通过摧毁其基础设施并逮捕关键人物,我们传递了明确信号:伤害牟利者没有安全港。” 此次行动基于对该平台网络及运营的多年调查。当局通过追踪金融交易、分析法证证据,并与国际同行密切合作,最终锁定平台幕后人员。调查仍在进行中,或引发更多逮捕或起诉。执法部门强调,跨境协作与定向技术专长在平台关停中发挥了关键作用。 目前该平台原网址已被查封通告取代,并发布针对地下经济参与者的警示信息。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 Predator 间谍软件活动基础设施被曝,首次在莫桑比克运作

HackerNews 编译,转载请注明出处: 网络安全公司Insikt Group的最新分析显示,尽管自2023年7月起遭受美国制裁,Predator间谍软件仍持续吸引新用户。 该间谍软件活动在经历早期因制裁和公开曝光导致的衰退后近期再度活跃。研究团队发现其更新了基础设施网络,并首次确认莫桑比克成为新客户,凸显监控工具仍在持续扩散,尤其在非洲地区——Predator已识别的客户中超半数位于非洲大陆。此外,与捷克实体FoxITech s.r.o.的关联表明,幕后运营方Intellexa联盟仍在秘密运作。 2024年3月,美国财政部外国资产控制办公室(OFAC)宣布对Intellexa联盟的两名个人及五家实体采取行动,因其参与开发并分发用于攻击美国公民的Predator间谍软件。该监控软件还被用于监视美国政府官员、记者和政策专家。财政部警告称,商业间谍软件的扩散给美国带来日益增长的风险。该软件已被外国行为体滥用,针对全球范围内的异见人士和记者发动攻击。 Intellexa联盟成立于2019年,充当多家提供商业间谍软件及监控工具的进攻性网络公司的统一营销平台,这些工具专为定向和大规模监控活动设计。Predator间谍软件指一套可通过零点击攻击入侵受害者设备的监控工具组合,以其大规模数据窃取与监控能力著称。 Insikt Group揭露了Predator的新基础设施网络,包括规避性更新与高层级组件。研究人员在多个国家发现活动复苏证据,其中莫桑比克为新关联国家。分析还指出,第五层基础设施(Tier 5)与捷克实体FoxITech存在技术连接,而后者与Intellexa联盟相关。新版基础设施包含可能用于投送有效载荷和攻击受害者的域名。早期域名常伪装成新闻媒体等合法站点,而近期域名改用随机英文或葡萄牙语词汇组合(部分暗示特定目标区域,如伊拉克库尔德斯坦的Badinan地区)。这些域名多通过PublicDomainRegistry注册,且托管网络范围更广,反映出逃避检测的意图。 Predator基础设施已升级为更复杂的五层架构。前四层通过多重路由隐藏间谍软件源头,其中第四层常指向客户所在国家的IP地址。仍具神秘色彩的第五层(Tier 5)则关联捷克公司FoxITech——该公司与Intellexa联盟存在联系。运营方还启用虚假网站(如伪造的404错误页面、登录界面或模拟活动网站)作为欺骗策略。这些调整表明Predator仍是网络领域中持续存在且适应性极强的威胁。 “尽管仅前四层基础设施直接关联Predator客户的操作网络,但Insikt Group持续监测被称为第五层的附加层级——该层级在Predator相关操作中似乎扮演核心角色(具体机制尚不明确)”,报告指出,“第五层服务器已关联捷克实体FoxITech s.r.o.,该公司此前公开资料显示与Intellexa存在关联。” 自2024年3月起,Insikt Group追踪到Predator在十余个国家的活动。部分区域(如刚果民主共和国和安哥拉)在公开曝光后活动曾暂停,但安哥拉于2025年初重启操作。莫桑比克作为新用户出现,其关联域名和IP地址指向一个仍在使用虚假新闻及生活类网站的活动运营方。另一短暂出现的集群(可能关联东欧)暗示其正在进行技术测试或应对新制裁。 “Insikt Group发现的证据表明,尽管媒体广泛报道且针对Intellexa及相关实体的制裁持续实施,Predator仍在包括莫桑比克在内的地区被使用”,报告总结称,“尽管观察到近期活动,但疑似运营商数量较早期报告减少,表明公开曝光、制裁及相关措施可能已对Intellexa造成运营成本压力。此外,Predator运营商历史上长期保持稳定操作手法,但最新发现揭示其已采用新策略以规避检测。”       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯问题研究专家邮箱遭黑客入侵,嫌犯冒充美政府身份

HackerNews 编译,转载请注明出处: 英国知名俄罗斯问题研究专家基尔·贾尔斯(Keir Giles)上周末宣布,其多个电子邮箱账户遭黑客以“复杂账户接管”手段攻击,攻击者伪装成美国国务院人员。贾尔斯在领英发布的警告中提醒联系人谨慎处理任何看似由其发送的异常邮件。贾尔斯是《俄罗斯对所有人的战争》一书作者,同时担任智库查塔姆研究所(Chatham House)顾问研究员。 贾尔斯写道:“根据我们应对复杂账户接管攻击的长期经验,攻击者在被锁定前获取的信息(包括您或他人发送给我的消息)很可能被用于未来污染性数据泄露。”此前在去年,贾尔斯已成为为俄罗斯情报部门服务的黑客目标,这些黑客持续冒充研究人员与学者,试图侵入其同事邮箱账户,但当时贾尔斯的账户未被攻破。 网络安全公司Secureworks与Mandiant对针对贾尔斯的钓鱼邮件、附件及凭证窃取基础设施进行了独立分析。两家公司均认为,此次攻击由国家支持的黑客组织实施,该组织被追踪命名为Iron Frontier、Calisto、Coldriver或Star Blizzard。英国政府评估其隶属于俄罗斯情报机构,并于2013年将其归因于俄联邦安全局(FSB)第18中心(Center 18) ——英国政府曾为此召见俄罗斯大使,指控克里姆林宫幕后主导一系列“持续但未遂”的黑客泄密行动,意图破坏民主制度。 与此同时,美国司法部起诉了参与第18中心钓鱼活动的两名俄罗斯公民:FSB官员鲁斯兰·亚历山德罗维奇·佩列季亚特科(Ruslan Aleksandrovich Peretyatko) 及欺诈域名创建者安德烈·斯坦尼斯拉沃维奇·科里涅茨(Andrey Stanislavovich Korinets) ,相关行动可追溯至2016年。英国政府披露,该组织在英国的既往目标包括英国秘密情报局(MI6)前局长理查德·迪尔洛夫爵士(Sir Richard Dearlove) ,以及致力于反制俄罗斯信息战的智库“治国方略研究所”(Institute for Statecraft)。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​谷歌 320 亿美元收购 Wiz 遇阻,美司法部启动反垄断审查!​

HackerNews 编译,转载请注明出处: 美国司法部已对谷歌计划以320亿美元收购云安全初创企业Wiz的交易启动反垄断审查。据彭博社报道,此项审查仍处于早期阶段,旨在评估该交易是否损害网络安全市场的竞争。报道指出,此类审查可能持续数月,或将包括与客户、竞争对手及并购双方的访谈。 谷歌于3月宣布的Wiz收购案,是其网络安全产品组合的关键布局——该组合此前已包含来自Mandiant的威胁情报技术和Siemplify的安全运营技术。谷歌对网络安全业务的雄心并非首次面临司法部审查:2022年其54亿美元收购Mandiant的交易同样接受过反垄断审查,但最终获批。 对于Wiz收购案,彭博社称双方已预判监管阻力,谷歌同意在交易失败时向Wiz支付约32亿美元的分手费。此次交易提出前一年,Wiz曾拒绝谷歌230亿美元的收购报价。若交易达成,将重塑微软主导的竞争格局,并改变投资者对云安全初创企业的投资逻辑。 谷歌长期难以在企业网络安全领域立足(尽管曾通过Chronicle和VirusTotal积极尝试),而此次整合Wiz技术与Mandiant资产后,公司正推行一项宏大战略:将主动与被动安全解决方案集成于统一平台。Wiz平台通过扫描所有主流云环境,构建代码、资源及连接的综合图谱,能精确定位潜在攻击路径,并根据影响程度对风险分级,为企业开发者和安全团队提供部署前的应用安全保障。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加拿大第二大航空公司 WestJet 遭遇网络攻击

HackerNews 编译,转载请注明出处: 加拿大西捷航空(WestJet)近期遭受网络攻击,导致部分内部系统及公司应用程序访问受限。作为加拿大第二大航空公司,西捷航空成立于1996年,主营国内及国际航线,目前拥有7000多名员工,市场资本达12亿美元。 事件发生后,西捷航空迅速启动应急响应: 系统影响:内部系统与移动端应用访问权限被限制,但航班运营安全未受直接威胁。 处置措施:成立专项内部团队,协同加拿大交通部及执法部门调查事件、控制影响范围。 数据防护:重点保护乘客及员工的敏感数据与个人信息,建议相关人员提高信息共享警惕性。 公司于2025年6月13日发布声明称:“西捷航空已意识到涉及内部系统及应用程序的网络安全事件,该事件导致部分用户访问受限。我们正加速维护运营安全,并对由此造成的服务中断深表歉意。” 截至6月14日,受影响的数字服务正逐步恢复,但事件具体细节及攻击技术特征尚未披露。 行业背景与历史安全事件 此次攻击发生在加拿大关键基础设施频遭网络威胁的背景下: 航空业风险加剧:2023年加拿大航空(Air Canada)员工信息泄露,2023年森科能源(Suncor)攻击事件波及全国加油站支付系统。 基础设施威胁升级:2025年4月新斯科舍省电力公司遭遇网络攻击,IT系统全面瘫痪。 西捷航空安全漏洞史:2022年8月因技术故障致用户信息交叉泄露,部分客户可见他人电话号码、住址及信用卡末四位;2017年会员数据遭第三方非法披露。 事件关键进展与应对 调查重点:尚未确认攻击是否由勒索软件引发,或属主动关闭系统以遏制风险扩散的预防措施。 用户建议:乘客需警惕个人信息泄露风险,避免在非必要场景提供敏感数据。 行业警示:加拿大政府近年已投入7740万加元强化网络安全,但企业级防护仍存短板,尤其中小企业更易成为攻击目标。 西捷航空表示将随调查推进及时披露进展,当前首要任务是确保运营稳定与数据安全。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

监控丑闻愈演愈烈:又一意大利记者遭 Paragon 间谍软件攻击

HackerNews 编译,转载请注明出处: 网络安全监督组织公民实验室(Citizen Lab)披露,美国监控公司Paragon制造的间谍软件近期锁定了第二名意大利记者,这使已导致意大利总理焦尔吉娅·梅洛尼政府与Paragon终止合作的监控丑闻再添新疑点。 公民实验室在周四发布的报告中指出,调查记者西罗·佩莱格里诺(Ciro Pellegrino)的iPhone存在遭Paragon精密间谍软件攻击的证据。佩莱格里诺供职于网络媒体Fanpage,该媒体主编弗朗切斯科·坎切拉托(Francesco Cancellato)此前已公开表示,他是2025年1月收到WhatsApp间谍软件攻击警报的数十名用户之一。 Fanpage持续发布针对梅洛尼政府的批评性报道,尤其曾揭露其政党青年分支与新纳粹活动关联的独家新闻。该媒体记者遭监控的指控在意大利国内引发巨大争议。本周一,意大利政府与Paragon宣布终止合作,但双方对解约责任各执一词。 面对质询,Paragon援引其向以色列媒体《国土报》提供的声明称,曾向意大利当局提供验证系统是否被滥用的方案,但遭政府拒绝。 意大利政府未回应路透社就公民实验室报告提出的置评请求。佩莱格里诺在那不勒斯通过短信向路透社表示,发现自己成为间谍软件目标的感觉“极其可怕”,并强调手机是“存储个人健康数据、新闻来源等一切信息的生命黑匣子”。 意大利议会安全委员会(COPASIR)6月9日报告称,情报部门曾在执法工作中使用Paragon工具截获移民海上救援活动人士的通信,但“未发现针对Fanpage主编坎切拉托实施监控的证据”。人权组织“现在访问”(Access Now)高级律师纳塔利娅·克拉皮瓦指出:“佩莱格里诺的受害事实,严重质疑了议会调查的充分性。”该委员会未回应质询,仅表示保留进一步调查权。 公民实验室报告同时提到一名遭Paragon间谍软件攻击的欧洲记者(匿名),但以“保护隐私”为由拒绝透露其身份及攻击细节。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

WhatsApp 宣战英国政府!联手苹果死守全球用户加密堡垒​

HackerNews 编译,转载请注明出处: WhatsApp于周三宣布,将介入苹果公司与英国政府之间的法律诉讼案,该案争议焦点在于iPhone制造商是否应被迫保留对其用户iCloud账户内容的访问权限,以满足法律搜查令要求。此案源于今年四月英国调查权力法庭(该国唯一可审理特定国家安全案件的法院)的裁决,该裁决确认苹果正就一项秘密法律命令起诉英国政府。 WhatsApp负责人威尔·卡思卡特声明,已“申请介入本案,以保护全球用户的隐私”。他批评道:“自由民主国家本应为其公民提供最佳安全保障,但英国却通过秘密命令背道而驰。此案可能树立危险先例,助长各国破坏保护私人通信的加密技术。”卡思卡特强调:“WhatsApp将挑战任何试图削弱服务加密机制的法律或政府要求,并继续捍卫人们在线私人对话的权利”。 据广泛报道,英国政府此前向苹果发出“技术能力通知”(TCN),要求其停止部署“高级数据保护”功能。这项可选功能将使iCloud存储内容实现端到端加密,导致苹果即使收到合法搜查令也无法向当局提供数据访问权限。英国政府依政策既不证实也不否认具体法律要求的存在。苹果随后于二月关闭了对英国用户的该功能,但未说明具体原因。 虽然法律未禁止报道TCN存在,但通知对象被要求不得披露内容,违者可能面临刑事诉讼(尽管对该法律解释存在争议)。《华盛顿邮报》一月曝光该TCN时,曾将其描述为“允许英国当局获取全球苹果用户云端数据的后门”,但依据法规,TCN实际功能与此不符。尽管存在潜在误读,英国政府未回应外界对其法律通知隐私影响的担忧。 专家(包括英国情报界内部人士)主张,政府访问加密通讯平台的尝试应更透明。学者认为英国内政部持续“不承认也不否认”的态度既不可持续也不合理。四月法庭裁决后,政府发言人首度回应舆论质疑:“技术能力通知本身不直接提供数据访问权限,仍需配合针对性搜查令和授权。其目的仅是确保现有权力可有效行使,纯粹是为打击严重犯罪追捕罪犯,不影响对言论自由的承诺。” 英国政府此前指责苹果部署高级数据保护功能属“单方面行动”,将“阻碍恐怖主义和严重虐童案件调查,严重危及公共安全”。调查权力法庭目前尚未公布本案后续审理时间表。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国国会提出加强医疗网络安全的法案

HackerNews 编译,转载请注明出处: 美国立法者向国会提交了一项新的《医疗网络安全法案》,旨在扩大联邦政府在预防和应对美国公民医疗数据泄露事件中的职能范围。 众议员杰森·克罗(民主党,科罗拉多州)于6月10日牵头提出这项两党共同支持的法案,旨在应对美国激增的医疗数据泄露事件。2025年1月披露的数据显示,仅2024年因Change Healthcare勒索软件攻击就导致1.9亿美国公民的个人及医疗数据记录遭受影响,该事件还严重扰乱了患者护理服务。 该法案明确规定网络安全和基础设施安全局(CISA)与美国卫生及公众服务部(HHS)需开展协作,共同提升医疗保健和公共卫生部门的网络安全防护能力。具体合作内容包括: 推动机构间网络威胁情报共享,深化对医疗领域网络风险的理解 CISA为医疗机构所有者及运营方提供风险应对培训 HHS与CISA联合制定针对医疗行业的风险管理计划,评估政府在数据泄露事件全周期中对相关技术、服务及公共设施的安全支持方案 建立医疗领域高风险资产的客观评估标准,并通知相关资产所有者及运营方 CISA定期向国会提交其为医疗和公共卫生部门主动防范网络威胁所提供的支持及行动报告 共同提案人布赖恩·菲茨帕特里克(共和党,宾夕法尼亚州)强调:“这项两党法案采取直接战略行动:授权CISA与HHS开展实时威胁信息共享,扩大医疗服务提供者的网络安全培训,设立专职联络官强化响应机制。我们不仅应对攻击,更在构建防御基础设施以保护患者隐私,捍卫国家安全的生命线。” 2025年1月,HHS宣布计划更新《1996年健康保险流通与责法案》(HIPAA)安全规则,要求医疗服务提供方对受保护的健康信息(PHI)实施强化安全措施,包括为受监管实体设定特定级别的系统访问认证标准,并强制要求持续测试安全防护机制。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美司法部追缴朝鲜黑客 774 万美元加密货币

HackerNews 编译,转载请注明出处: 美国司法部近期提交民事没收诉讼,要求没收与朝鲜伪造IT员工计划相关的774万美元加密货币资产。该计划涉及此前被起诉的朝鲜外贸银行(FTB)代表沈贤燮(Sim Hyon Sop)。冻结资产涵盖加密货币、NFT及其他数字资产。 司法部在声明中指出:“朝鲜IT工作者通过非法就业积累数百万美元加密货币资产,目的是规避美国对朝制裁。这些资金最初因2023年4月对沈贤燮的起诉而被冻结,其涉嫌与IT工作者共谋。当朝鲜试图清洗这些非法所得时,美国政府成功冻结并扣押了774万美元涉案资金。” 诉状揭示朝鲜通过加密资产非法融资的核心手段:派遣IT工作者秘密潜入中国、俄罗斯等国,利用伪造身份骗取区块链公司远程职位。雇主在不知情下以USDC、USDT等稳定币支付薪酬,变相资助朝鲜政权。这些工作者通过虚假身份、小额转账、链跳转(chain hopping)、NFT购买等方式洗钱,并利用美国账户掩盖资金来源。清洗后的资金通过沈贤燮及朝鲜国防部关联企业Chinyong CEO金尚曼(Kim Sang Man)等人回流朝鲜——该企业自2017年起受美制裁。 司法部国家安全司司长Sue J. Bai强调:“朝鲜长期利用全球远程IT雇佣及加密生态系统规避制裁,为其武器计划提供资金。此次百万美元级没收行动彰显我们切断非法融资渠道的决心,将持续运用法律工具遏制朝鲜破坏稳定计划。” 2024年5月,司法部起诉涉嫌协助朝鲜IT工作者冒用美籍身份渗透数百家企业的亚利桑那州女子、乌克兰男子及三名外籍人士。该计划派遣数千名技术人员使用盗取的美籍身份渗透企业,通过美国支付平台、招聘网站及代理电脑欺诈超300家美企,成为美当局起诉的最大规模同类案件。行动时间跨度为2020年10月至2023年10月,情报专家推测其旨在为朝鲜核计划融资。 主要被告克里斯蒂娜·查普曼(Christina Marie Chapman)5月在亚利桑那州被捕,乌克兰籍奥列克桑德·迪登科(Oleksandr Didenko)同期于波兰落网,美方正寻求引渡。查普曼面临共谋欺诈、电汇欺诈、银行欺诈、加重身份盗窃等12项指控。FBI同步发布警报,警示私营领域防范朝鲜IT工作者威胁。 同年8月,田纳西州居民马修·努特(Matthew Isaac Knoot)因运营“笔记本农场”协助朝鲜IT工作者获取美企远程职位被捕。诉状显示,努特帮助朝鲜工作者使用窃取身份冒充美国公民,在其住所托管公司笔记本电脑,安装未授权软件提供访问权限,并通过朝中关联账户清洗薪酬。朝鲜IT工作者主要潜伏中俄两国,以虚假身份骗取远程工作,每人年收入可达30万美元。 执法部门估算受害企业审计修复损失超50万美元。努特被控共谋破坏受保护计算机、洗钱、电汇欺诈等六项罪名,若成立将面临最高20年监禁(其中身份盗窃罪强制最低刑期2年)。       消息来源:  securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

意大利政府终止与以色列间谍软件公司合作

HackerNews 编译,转载请注明出处: 意大利政府在被指控使用间谍软件监控批评者的手机后,该国议会文件周一表示已终止与以色列监控软件公司Paragon的合同。Paragon未立即回应路透社的置评请求。 Meta旗下WhatsApp聊天服务今年早些时候称,Paragon间谍软件曾针对多名用户进行监控,包括一名记者和批评总理乔治亚·梅洛尼的移民海上救援组织Mediterranea成员。意大利政府二月承认国内有七名手机用户成为该间谍软件目标,但否认参与非法活动,并表示已要求国家网络安全局调查此事。 议会安全委员会COPASIR最新报告显示,在媒体强烈抗议后,意大利情报部门先是暂停了与Paragon的合作,最终终止了合同。报告称意国内情报机构AISI和对外情报机构AISE分别于2023年和2024年与Paragon签约,经检察官授权后对极少数目标使用该软件。该委员会表示,对外情报机构使用该软件是为追查逃犯、打击非法移民、涉嫌恐怖主义、有组织犯罪、燃油走私及反间谍活动。 报告特别指出,海上救援组织Mediterranea成员“并非作为人权活动家被监控,而是因其可能涉及非常规移民的活动”获得政府授权。梅洛尼的情报事务负责人、内阁副秘书长阿尔弗雷多·曼托瓦诺于2024年9月5日批准对该组织成员卢卡·卡萨里尼和朱塞佩·卡恰使用Paragon间谍软件。曼托瓦诺暂未回应此事。 另据披露,西西里岛法官上月已下令以协助非法移民罪审判Mediterranea六名成员(含上述两人),这是首次有救援船船员面临此类起诉,所有被告均否认有不当行为。报告同时指出,调查网站Fanpage主编弗朗切斯科·坎切拉托(其自称是监控目标)未有证据表明遭Paragon软件监控,这与他向路透社等媒体的指控不符。       消息来源:  cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文