医疗器械制造商 UFP Technologies 称在网络攻击中数据被盗
HackerNews 编译,转载请注明出处: 美国医疗器械制造商 UFP Technologies 披露,一起网络安全事件导致其 IT 系统和数据遭到入侵。 UFP Technologies 是一家上市医疗工程与制造企业,生产广泛用于外科手术、伤口护理、植入物、骨科应用及医疗可穿戴设备的各类器械与组件。 最新数据显示,该公司拥有 4300 名员工,年收入 6 亿美元,市值 18.6 亿美元。 在昨日提交给美国证券交易委员会(SEC)的文件中,UFP Technologies 披露其于 2 月 14 日在 IT 系统中检测到可疑活动。该公司立即采取了隔离与补救措施,并聘请外部网络安全顾问协助调查。 调查初步结果显示,威胁已被清除,但黑客已从受入侵系统中窃取了数据。 SEC 文件中写道:“通过公司努力,相信造成此次网络安全事件的第三方已被清除出公司 IT 系统,公司访问受此事件影响信息的能力已在所有重要方面恢复。” “此次事件似乎影响了公司部分而非全部 IT 系统,并影响了开票、客户交付标签制作等功能。部分公司或与公司相关的数据似乎已被盗或被破坏。” 数据被破坏的情况表明这可能是勒索软件或擦除器攻击,尽管恶意软件的类型仍不明确。 科技媒体 BleepingComputer 已联系 UFP Technologies,询问此次攻击是否涉及数据加密 / 勒索支付要求,但暂未获得回应。 截至发稿,尚无勒索软件组织公开宣称对 UFP Technologies 发动攻击。 UFP Technologies 表示,目前尚未确定个人信息是否被窃取。若后续得到确认,将依法向受影响个人发送通知。 该公司称,尽管发生网络安全事件,其核心 IT 系统仍在运行。根据现有证据与评估,此次事件不太可能对其运营或财务造成重大影响。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CarGurus 数据泄露导致 1240 万个账户信息曝光
HackerNews 编译,转载请注明出处: 勒索组织 ShinyHunters 公布了据称从美国数字汽车平台 CarGurus 窃取的超过 1200 万条记录中的个人信息。 CarGurus 是一家上市的汽车资讯与购车服务公司,业务覆盖美国、加拿大和英国。 其网站每月约有 4000 万访问者,帮助用户查找、对比新车和二手车,并与卖家联系。 2 月 21 日,该威胁组织发布了一个 6.1GB 的压缩包,内含 1240 万条记录,声称数据来自 CarGurus。 一天后,数据泄露监测与提醒平台 HaveIBeenPwned(HIBP)收录了该数据集,并列出以下泄露数据类型: · 电子邮箱地址 · IP 地址 · 姓名 · 电话号码 · 居住地址 · 用户账户 ID · 金融预审批申请数据 · 金融申请结果 · 经销商账户详情 · 订阅信息 尽管 CarGurus 尚未发布官方声明披露数据泄露事件,也未回应 BleepingComputer 的置评请求,但需要注意的是,HIBP 在收录前会尝试核实泄露记录的真实性与有效性。 HIBP 报告称,70% 的泄露数据已在之前的事件中存入其数据库,因此约有 370 万条记录为新增数据。 由于这些信息可免费下载,网络犯罪分子可能会利用其实施钓鱼攻击。 ShinyHunters 将 CarGurus 列为其受害者(来源:BleepingComputer) 建议 CarGurus 用户警惕利用泄露信息发起的潜在恶意通信与诈骗行为。 数据勒索组织 ShinyHunters 近期十分活跃,宣称对多家大型企业发起攻击,并在谈判破裂后泄露其数据。 最近的案例包括荷兰电信运营商 Odido、广告技术公司 Optimizely、金融科技公司 Figure、服装品牌 Canada Goose、连锁餐厅 Panera Bread、在线交友公司 Match Group 以及音乐流媒体平台 SoundCloud。 该威胁组织通常使用社会工程学(最常见的是语音钓鱼)入侵机构,引导受害者访问凭证窃取页面,从而获取对 Salesforce、Okta、Microsoft 365 等 SaaS 平台的访问权限。 ShinyHunters 此前的攻击活动还包括诱骗员工安装恶意 OAuth 应用,从而获得对 Salesforce 内部客户数据表的 API 级读取权限。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰 Odido 电信遭网络攻击,620 万客户账户受影响
HackerNews 编译,转载请注明出处: 荷兰巨头电信运营商 Odido 电信于 2026 年 2 月 12 日证实,公司遭遇重大网络攻击,黑客窃取了 620 万客户账户的个人数据。 该数据泄露事件于 2 月 7 日至 8 日周末被发现,尽管未造成业务中断,但已引发钓鱼攻击风险预警。 黑客渗透进入 Odido 的客户关系管理系统,在公司阻断未授权访问前下载了敏感信息。 公司发言人向荷兰新闻网站 NU.nl 与 NOS 表示,攻击者主动联系 Odido,声称掌握数百万条客户记录。目前暂无勒索软件组织宣称对此负责,截至 2 月 12 日,被盗数据未出现在公开网络或暗网中。 此次事件波及 Odido 大量客户,该公司为个人及企业用户提供移动、互联网与电视服务。 由安宏资本与华平投资控股的 Odido 强调,核心业务未受影响,客户可正常通话、上网与流媒体播放。 Odido 电信遭网络攻击 泄露信息包括客户全名、地址、手机号、客户编号、邮箱地址、国际银行账户号码(IBAN)、出生日期,以及护照、驾照等政府身份证件号码。关键的是,“我的 Odido” 门户密码、通话记录、定位数据、账单详情及身份证件扫描件未遭泄露。 Odido 将在 48 小时内通过 info@mail.odido.nl 邮箱或短信通知受影响客户,说明具体受影响情况。公司已按照欧盟法规要求,向荷兰数据保护局(AP)上报此次数据泄露事件。 Odido 已迅速聘请外部网络安全专家强化防御体系、提升监控能力并加强员工安全意识。公司首席执行官 Søren Abildgaard 表示:“我们对此次事件深表遗憾,将全力降低事件影响,为客户提供一切必要支持。” 公司已开设专属页面,发布事件进展、常见问题解答与自我防护建议。 此次泄露凸显电信行业安全漏洞,攻击者利用了客户联系数据库的防护短板。Odido 保证,事件发生后黑客未获取私人通讯录信息,也未进行定位追踪。 网络犯罪分子可能利用被盗数据实施冒充诈骗、伪造账单,或冒充 Odido、银行等机构发起钓鱼攻击。客户需谨慎甄别非邀约来电、邮件与短信,核查发件人域名、文字错误,或通过官方渠道核实号码。 防护建议 绝不泄露密码 / 个人识别码,独立核实来电人身份,仅通过 “我的 Odido” 平台核对账单。并非所有数据泄露都会导致信息滥用,但在攻击事件频发的背景下,保持警惕至关重要。 Odido 承诺将采取更严格措施防范类似事件,但专家指出,620 万条数据的泄露规模会大幅提升身份盗窃风险。建议客户持续关注 Odido 官网更新的常见问题解答与事件进展。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
BQTLock 和 GREENBLOOD 勒索软件攻击企业 加密并窃取数据
HackerNews 编译,转载请注明出处: 网络安全领域出现了两种复杂的勒索软件家族:BQTLock 和 GREENBLOOD。它们采用截然不同的策略来破坏企业运营并勒索受害者。 虽然典型的勒索软件攻击通常遵循可预测的模式,即立即加密,但这些新型勒索软件展现了策略上的危险演变。 BQTLock 优先考虑隐蔽性和间谍活动,在文件被锁定之前,就能有效地将初始感染转化为数据泄露风险。 相反,GREENBLOOD 的设计目标是极致速度,它利用 Go 编程语言在执行后几分钟内即可加密系统并删除取证证据。 这些威胁的攻击途径在操作目标上存在显著差异。 BQTLock 在早期阶段的运行方式很像一个隐蔽的监视工具,它会将自身深度嵌入到合法的系统进程中,以避免触发安全警报。 这使得攻击者能够长期保持访问权限并窃取敏感信息而不被立即发现。 相比之下,GREENBLOOD 采用“突袭式”攻击策略,利用快速的 ChaCha8 加密技术瞬间瘫痪网络,同时通过基于 TOR 的泄露站点施加压力。 这种双重性给防御者带来了复杂的挑战,他们现在必须同时应对缓慢的间谍活动和高速的破坏。 Any.Run 分析师在最近的沙箱测试中发现了这些不同的行为,并指出有效的遏制措施需要在加密发生之前发现攻击。 借助 ANY.RUN 交互式沙箱,分析师能够实时观察完整的攻击行为链。查看 BQTLock 的完整执行链 BQTLock 攻击在沙箱中完全暴露(来源:Any.Run) 在 ANY.RUN 交互式沙箱中,勒索软件的行为和清理活动在执行过程中即可被观察到,从而能够在攻击最关键的阶段进行早期检测。 他们的研究强调,早期行为指标(例如意外的进程注入或快速的文件修改)通常是造成重大损害之前唯一可用的预警信号。查看 GREENBLOOD 的完整攻击链。 GREENBLOOD 在沙箱中暴露(来源:Any.Run) 通过在受控环境中观察这些攻击链,安全团队可以从被动恢复转向主动遏制,在威胁站稳脚跟之前将其阻止。 BQTLock 的规避和持久化机制 BQTLock 的独特之处在于其高度技术化的感染链,旨在绕过标准防御。恶意软件执行后不会立即勒索设备。 相反,它会将 Remcos 有效载荷直接注入到 Windows 核心进程 explorer.exe 中。 这种技术使恶意代码能够伪装成合法的系统活动,有效地绕过信任标准操作系统进程的传统防病毒工具。 通过这种隐蔽的方式,攻击者可以在网络中自由穿梭并提升权限而不引起注意。 为了确保对受感染机器的控制权,BQTLock 使用 fodhelper.exe 绕过用户帐户控制 (UAC)。 这种特殊操作会在未经用户许可的情况下授予恶意软件更高的管理员权限。 权限提升后,它会建立自动运行持久性,确保恶意访问在系统重启后仍然存在。 这种牢固的访问权限使攻击者能够进入第二阶段:窃取凭据并捕获屏幕截图,从而最大限度地提高勒索的筹码。 BQTLock 窃取凭据(来源:Any.Run) 建议安全专业人员关注行为监控,而不仅仅是静态文件签名。 检测 explorer.exe 和 fodhelper.exe 之间的特定交互可以作为针对此恶意软件的高保真警报。 入侵指标 (IOC)(来源:Any.Run) 此外,各组织应确保其威胁情报源已更新,以便识别与这些新型恶意软件家族相关的独特命令行参数和基础架构,从而防止重复感染。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
沃尔沃集团北美客户数据在 Conduent 黑客攻击中泄露
HackerNews 编译,转载请注明出处: 沃尔沃集团北美公司披露,因美国商业服务巨头 Conduent 的 IT 系统被攻陷,该公司发生间接数据泄露事件,Volvo 是 Conduent 的客户。 沃尔沃集团北美公司是这家瑞典跨国企业在美国、加拿大和墨西哥的运营分支机构。其主营商用车与重型设备制造,产品包括卡车、客车、工程设备、发动机及工业动力系统。美国知名品牌 Mack Trucks 是其旗下子公司。Volvo Group 与 Volvo Cars 并非同一家公司,前者不生产乘用车。 在 Conduent 于 2025 年末披露的大规模数据泄露事件中,沃尔沃集团北美公司近 17000 名客户及 / 或公司员工的个人信息遭泄露。 Conduent 是一家美国业务流程外包(BPO)公司,为政府及企业提供数字化平台与服务。该公司在 2024 年 10 月 21 日至 2025 年 1 月 13 日期间发生安全入侵事件,威胁攻击者窃取了用户全名、社会安全号码(SSN)、出生日期、医疗保险保单详情、身份证件号码及医疗信息。 Conduent 尚未确定受影响的具体人数,但此前已披露该事件波及俄勒冈州 1050 万人、得克萨斯州 1550 万人。 该公司目前正代其客户向受影响人员发送通知,为沃尔沃集团北美公司的客户及员工提供为期至少一年的免费身份监控服务,同时附赠信用监控、暗网监控及身份修复服务。此外,通知建议接收者为自己的信用报告设置欺诈预警或安全冻结。 沃尔沃集团北美公司近期再度发生数据泄露事件,同样由第三方供应商引发,导致员工全名、社会安全号码等信息泄露。此次泄露源于 IT 服务供应商 Miljödata 在 2025 年 8 月遭入侵,导致 150 万人信息泄露,其中包括沃尔沃集团在瑞典和美国的员工。 2021 年,Volvo Cars 曾发生安全入侵事件,黑客从其服务器窃取了研发(R&D)数据。数据勒索组织 Snatch 宣称对该起攻击负责,并在其勒索平台上泄露了窃取的文件。 消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Flickr 采取行动遏制数据泄露,警告用户防范钓鱼攻击
HackerNews 编译,转载请注明出处: Flickr 表示,一家第三方邮件服务提供商存在一处漏洞,可能导致用户姓名、邮箱地址、IP 地址及账户活动信息泄露。Flickr 是 SmugMug 旗下的图片分享平台,拥有超过 1 亿注册用户及数百万活跃摄影师。 Flickr 就一起可能由第三方邮件服务漏洞引发的数据泄露事件向用户发出警告。该问题可能泄露了姓名、邮箱地址、IP 地址及账户活动信息。公司指出,此次安全漏洞未导致密码或支付数据外泄。Flickr 在数小时内便切断了受影响系统的访问。 发送给受影响用户的数据泄露通知中写道:“我们特此告知您一起涉及我方某第三方服务提供商的安全事件,该事件可能影响了您的部分个人信息。以下是需要了解的内容。”“2026年2月5日,我们获悉由我方一家邮件服务提供商运营的系统存在一处漏洞。此漏洞可能允许未授权方访问部分 Flickr 会员信息。我们在得知此事后数小时内,便切断了对该受影响系统的访问。”该公司未说明涉及哪家提供商,亦未透露受影响用户数量。 Flickr 表示,在发现问题后已迅速做出反应。他们立即切断了对受影响系统的访问、移除了指向存在漏洞端点的链接,并警示了该第三方提供商,要求其进行全面调查。与此同时,公司启动了更广泛的安全审查,并开始加强围绕第三方服务的管控措施。公司也已通知相关数据保护机构。 公司建议用户保持警惕,注意防范伪装成与账户相关的钓鱼邮件,检查账户设置中是否存在异常活动,如果在其他服务中重复使用了相同密码,应及时更新。 “对于此次事件及其可能引起的担忧,我们深表歉意。我们极度重视您数据的隐私与安全,目前正在采取立即行动,通过进行彻底调查、强化系统架构及进一步加强对第三方服务提供商的监控,以防止任何类似问题再次发生。”通知最后总结道。 消息来源:securityaffairs.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
罗马尼亚石油管道运营商 Conpet 遭网络攻击
HackerNews 编译,转载请注明出处: 罗马尼亚国家输油管道运营商 Conpet 披露,本周二遭遇网络攻击,其业务系统受干扰,公司官网也已无法访问。 Conpet 运营着近 4000 公里输油管网,负责向罗马尼亚全国炼油厂输送国产及进口原油,以及汽油、液态乙烷等石油衍生品。 该公司在周三发布的新闻稿中表示,此次事件仅影响企业 IT 基础设施,未干扰核心运营,也未影响合同履约能力。Conpet 补充称,官网因攻击下线,目前正联合国家网络安全部门开展事件调查,推进受影响系统恢复工作。 该输油管道运营商已通报罗马尼亚有组织犯罪与恐怖主义调查局(DIICOT),并就此次事件提起刑事诉讼。Conpet 表示:“需说明的是,运营技术系统(监控与数据采集系统及通信系统)未受影响,因此公司核心业务 —— 通过国家石油运输系统输送原油与汽油 —— 运行正常,未出现任何中断。”而受此次事件影响,公司官网 www.conpet.ro 目前无法访问。 尽管 Conpet 尚未披露攻击类型,但 Qilin 勒索软件团伙已宣称对此次攻击负责,并于今日早些时候将 Conpet 列入其暗网数据泄露平台。该威胁团伙还声称,已从 Conpet遭攻陷的系统中窃取近 1TB 文件,并泄露十余张内部文件照片(含财务信息及护照扫描件),以此证实数据泄露属实。 Conpet 在Qilin的泄露网站上(From:BleepingComputer) Qilin 团伙于 2022 年 8 月以“Agenda”为名开始作为勒索软件即服务(RaaS)运营。过去四年间,其宣称攻击了近 400 个目标,包括日产汽车、日本朝日啤酒、出版业巨头李企业集团、病理服务商 Synnovis 以及澳大利亚维多利亚州法院服务局等知名机构。 BleepingComputer 已就此事联系 Conpet 寻求置评,但截至发稿未获回复。科技媒体 BleepingComputer 就此次事件联系 Conpet 求证,但暂未获得回应。 此前在去年 12 月,罗马尼亚水务局(全国水务管理机构)、奥尔特尼亚能源集团(该国最大煤电能源生产商)也曾遭遇勒索软件攻击。2024 年 12 月,罗马尼亚大型电力供应与分销商电力集团(Electrica Group)遭 Lynx 索软件攻击;2024 年 2 月,超 100 家罗马尼亚医院因遭遇 Backmydata 勒索软件攻击,医疗管理系统瘫痪,陷入全面停摆。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Substack 曝数据泄露事件,此前黑客已在论坛公开用户数据
HackerNews 编译,转载请注明出处: 数字出版平台 Substack 发生数据泄露事件,一名黑客泄露了据称取自该公司系统的用户记录,目前平台已正式披露此事。 Substack 是一款热门订阅制出版平台,支持作家、播客主及创作者向订阅者直接推送时事通讯,同时实现作品商业化变现。最新数据显示,该平台拥有约 3500 万订阅用户。 该公司已开始向用户推送通知,告知其发生一起安全事件,导致用户电子邮箱、电话号码及内部元数据遭泄露。 Substack 表示,该事件发生于 2025 年 10 月,但直至 2 月 3 日才被发现,当日公司发现 “系统存在漏洞,导致未授权第三方得以非法访问部分用户数据”。 由 Substack 首席执行官Chris Best签署的用户通知中明确,用户密码、银行卡号及其他金融信息未发生泄露。 尽管公司表示暂无证据表明泄露信息已被滥用,但仍敦促用户警惕可疑电子邮件与短信。就在此次通知发出数日前,一名黑客泄露了其宣称是 Substack 用户数据的相关信息。 该黑客在论坛帖子中声称,窃取的数据包括姓名、邮箱、电话号码、个人资料照片、用户 ID 及个人简介等信息。 该威胁行为者称,通过数据爬取手段获取了近 70 万条用户记录,并表示此次攻击 “动静较大”,致使平台迅速采取了缓解措施。 消息来源:securityweek.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
金融科技公司 Betterment 发生数据泄露,140 万用户账户信息受影响
HackerNews 编译,转载请注明出处: 今年 1 月,自动化投资平台 Betterment 系统遭黑客攻陷,140 万用户账户的电子邮箱地址及其他个人信息被窃取。 Betterment 主营自动化投资工具与金融咨询服务,是美国 “机器人投顾” 领域的先驱企业。这家金融科技公司共为超 100 万客户管理着 650 亿美元资产。 尽管 Betterment 未披露受影响总人数,但数据泄露查询平台 Have I Been Pwned 分析被盗数据后表示,此次泄露波及 1435174 个账户,涉及信息包括电子邮箱、姓名及地理位置数据。 遭泄露的信息还包括出生日期、通讯地址、电话号码、设备信息、雇主地理位置及职位名称。 Betterment 于 1 月 10 日披露,威胁行为者通过社会工程学攻击侵入部分系统后,还发送伪装成公司促销活动的欺诈邮件,试图诱导目标客户落入奖励骗局 —— 该骗局宣称,向攻击者控制的比特币、以太坊钱包转入加密货币,可获得三倍金额返还。 Betterment 警示用户:“此活动并非官方福利,切勿理会;即便点击了活动通知,也不会影响你的 Betterment 账户安全。目前非授权访问已被阻断,且暂无证据表明非授权人员获取过 Betterment 客户账户的访问权限。” 1 月 13 日科技媒体 BleepingComputer 报道称,Betterment 遭分布式拒绝服务(DDoS)攻击且被勒索,此后该公司确认,官网及移动应用的间歇性宕机系 DDoS 攻击所致,但尚未披露任何与勒索相关的细节。 本周早些时候,Betterment 再发声明称,联合网络安全厂商 CrowdStrike 开展后续溯源调查后确认,此次泄露未导致客户账户被攻陷。 该公司表示:“在 CrowdStrike 支持下,我们完成溯源调查,确认 1 月 9 日的事件未造成客户账户、密码及登录信息泄露。”“分析结果进一步确认,此次隐私影响主要集中在部分客户联系信息(含姓名、邮箱);部分案例中,联系信息还关联了通讯地址、电话号码、出生日期等其他客户信息。” 截至发稿,Betterment发言人在BleepingComputer就此事联系问询后尚未作出回复。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Moltbook AI 漏洞暴露邮箱地址、登录令牌与 API 密钥
HackerNews 编译,转载请注明出处: Moltbook 是 Octane AI 的 Matt Schlicht 于 2026 年 1 月末推出的新兴 AI 智能体社交网络,当前该平台因号称拥有 150 万 “用户” 引发热议,但其存在一项高危漏洞,导致注册主体的电子邮箱、登录令牌及 API 密钥遭泄露。 研究人员披露,该平台因数据库配置不当导致暴露,未授权人员可访问智能体档案,进而实现批量数据窃取。 该漏洞同时伴随账户创建无速率限制的问题,据悉单个 OpenClaw 智能体(@openclaw)就注册了 50 万个虚假 AI 用户,直接戳破了媒体所称的自然增长论调。 平台运行机制 Moltbook 支持基于 OpenClaw 构建的 AI 智能体发布内容、评论,还可创建如 m/emergence 这类 “子社群”,催生了围绕 AI 涌现、报复性信息泄露、Solana 代币刷信誉等话题的智能体论战 平台已涌现超 2.8 万条帖子及 23.3 万条评论,并有 100 万沉默验证者对内容进行查看。但智能体数量存在造假:因无注册限制,大量机器人批量注册,营造出平台爆火的假象。 关联不安全开源数据库的暴露端点,无需身份验证,仅通过 GET /api/agents/{id} 这类简单查询指令,即可泄露智能体数据。 攻击者可以通过枚举 ID 快速获取成千上万条记录。 安全风险与专家警告 此次不安全的直接对象引用(IDOR)及数据库暴露漏洞,构成了 “致命三重威胁”:智能体可访问私密数据、平台存在不可信输入风险(提示注入)、支持外部通信,可能引发凭证窃取、文件删除等破坏性操作。 Andrej Karpathy 称该平台是 “充斥垃圾信息的规模里程碑”,但更是 “计算机安全噩梦”,Bill Ackman 则评价其 “令人恐慌”。子社群中的提示注入攻击可操控机器人泄露宿主数据,且 OpenClaw 无沙箱隔离的执行机制会加剧这一风险。 目前尚无修复补丁确认;Moltbook (@moltbook) 对漏洞披露无回应。安全专家强烈建议用户及智能体所有者:立即撤销所有相关API密钥、将智能体置于沙箱环境中运行,并全面审计数据暴露情况。对于企业而言,不受管控的此类机器人活动更带来了严峻的“影子IT”风险。 消息来源:cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文