分类: 黑客事件

美国联邦调查局通缉 23 岁俄罗斯黑客

 Hackernews 编译,转载请注明出处: 一名23岁的俄罗斯人在美国被起诉,并被列入美国联邦调查局网络通缉名单,因为他被指控是一家网络犯罪论坛 Marketplace A的管理员,该论坛出售被盗的登录凭证、个人信息和信用卡数据。 伊戈尔 · 德赫蒂亚克(Igor Dekhtyarchuk)于2013年首次以“floraby”的化名出现在黑客论坛上,他被指控犯有电信欺诈、访问设备欺诈和严重的身份盗窃罪,这一系列罪行可能导致最高20年的联邦监禁。 根据美国联邦调查局的通缉令,Dekhtyarchuk 曾在叶卡捷琳堡的乌拉尔国立大学学习,曾居住在 Kamensk-Uralsky城。 美国司法部在一份声明中说: “Marketplace A 专门销售非法获取的接入设备,用于被入侵的在线支付平台、零售商和信用卡账户,还可以提供与这些账户相关的数据,如受害者的姓名、家庭地址、登录凭证和受害者的支付卡数据。” 据称,自2018年5月推上线以来,超过48,000个电子邮件账户和39,000多个网上账户在市场上进行交易,平均每天约有5000名访问者。 此外,据说该信用卡论坛向潜在客户提供了以不同价格购买同一受害者的在线和信用卡账户信息的服务,并租用了一个软件程序,使其客户能够使用盗取的信息访问一家不知名公司的账户。 FBI 表示,在2021年3月至7月期间,他们通过一名“在线秘密雇员”购买了多达13件物品,在完成交易后,这些凭证或登录 cookie 通过链接或 Telegram 消息服务发货,使调查人员能够访问131个不同的账户。 美国联邦调查局休斯顿特工负责人 Jim Smith 说: “ Dekhtyarchuk 运营的网络犯罪市场使出售受到攻击的证书、个人身份信息和其他敏感的金融信息更加便利了。” Smith补充说: “这些市场背后的网络犯罪分子竭尽全力模糊他们的真实身份,并经常利用其他复杂的方法进一步藏匿他们的活动。”   消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑掉微软英伟达三星 黑客组织 Lapsus$ 主谋疑似 16 岁英国少年

据报道,日前,微软、英伟达等科技公司遭到一系列黑客攻击,而网络安全人员在调查中,把目标锁定在了英国英格兰牛津一位16岁少年。四名网络安全专家目前正代表微软等被攻击公司展开调查,对名为“Lapsus$”的黑客组织进行调查,专家们判断,上述16岁少年是这个黑客组织的主谋。 这个黑客组织过去进行了多次高调攻击,引发了安全专家的关注。目前这些攻击事件的具体动机尚不祥,但是专家猜测可能是出于谋取金钱或是提高“行业”知名度。 研究人员确信,这名英国少年和上述黑客组织的多次攻击事件有关,不过目前还不能证明他参与了Lapsus$的每一次攻击行为。据悉,网络安全专家使用了攻击事件留下的痕迹,再加上和公开信息进行比对,锁定了他的身份。 这名黑客还是未成年,因此媒体没有公开他的姓名,在网络上,这位少年的代号是“White”或是“Breachbase”。迄今为止,英国司法部门尚未对他提出公开的指控。 据报道,Lapsus$还有另外一位成员,也是个未成年人,居住在巴西。一位参与黑客事件调查的人士透露,调查人员目前一共锁定了和该组织有关的七个独立账号,这也表明该黑客组织可能还有其他成员。 另一知情人士表示,该未成年人在实施攻击方面非常娴熟,以至于在最初,调查者认为一些观察到的攻击活动来自机器人软件。 过去,Lapsus$组织对于一些受害者公司进行了公开嘲讽,在网上公开源代码或是内部文件。比如之前,该组织宣布已经攻破了Okta公司(一家身份识别和访问权限管理企业)的系统,导致该公司陷入一场公关危机。 在多个官方博文中,Okta公司透露一家第三方供应商的一名工程师,其系统被攻破,导致公司2.5%的客户受到了影响。 令人不可思议的是,Lapsus$组织甚至入侵了一些公司的Zoom视频会议。三名调查人员透露,黑客在视频会议上嘲讽了受害企业员工,以及帮助解决黑客攻击事件的外部IT咨询公司。 微软之前也遭到Lapsus$攻击。该公司在官方博文中透露,该组织针对多家机构进行了大规模的“社会工程学攻击”和勒索。 微软介绍说,这家黑客组织的动机就是攻击企业,盗取数据,然后获取赎金。在微软的监控系统中,这家黑客组织的代号是“DEV-0537”。据悉,为辅助攻击行动,他们有时还会在目标公司内部招募眼线。 研究人员表示,这家黑客组织在运作安全方面表现糟糕,使得网络安全公司可以了解到这名英国未成年黑客的详细情况。 微软在一篇博文中介绍说,许多黑客组织保持低调,但是EV-0537看上去不会掩盖自己的攻击活动痕迹,他们甚至在社交媒体上宣布自己的攻击行动,并且发布广告,要获取目标公司员工的账号密码。EV-0537一开始首先针对英国和南美洲的企业机构,开始开始进行全球范围攻击,他们瞄准了政府机构、科技、电信、媒体、零售和医疗健康领域的企业。 一些黑客竞争对手,还在网络上公开了这名英格兰少年黑客的详细信息,比如住址,以及父母的详细情况。 一名据称是这位少年母亲的女士和外媒通过门铃对讲系统交流了10分钟。少年黑客的住所外观普通,在一条安静的大街上,距离大名鼎鼎的牛津大学有大约八公里的距离。 这位女士表示,自己不清楚网络泄露资料对于儿子的指控。孩子母亲和父亲的住所都在网络上公开,这给她带来了困扰。这位母亲表示,孩子的确住在这里,目前已经遭到了其他人的骚扰,另外一些网络公开资料中的事情无法得到证实。 这位母亲不愿意让儿子接受采访。她表示,这属于执法部门的事情,目前她正在联系当地警方。 调查英国地区Lapsus$黑客攻击事件的泰晤士谷警察局、英国犯罪局都没有对外就这名少年黑客表态。美国联邦调查局旧金山分部也在调查一宗涉及到Lapsus$的攻击事件,该机构也拒绝置评。 Lapsus$过去还宣称攻击了韩国三星电子、沃达丰、Ubisoft等公司的网络。之前在攻击英伟达之后,该组织在移动聊天工具“电报”上公布了被盗取的英伟达源代码。 当地时间周二,Lapsus$宣布攻击Okta公司在网上引发轩然大波。随后该机构还暗示,距离下一次攻击大公司可能有一段“休息时间”。该组织表示,若干黑客成员3月30日才有假期,因此本组织将安静一段时间,“谢谢你们理解,我们会尽快爆猛料。”   转自 新浪科技,原文链接:https://finance.sina.com.cn/tech/2022-03-24/doc-imcwiwss7778423.shtml?qq-pf-to=pcqq.c2c 封面来源于网络,如有侵权请联系删除

据称黑客泄露了多达 37GB 的来自微软的源代码

据称,一个黑客组织泄露了微软37GB的源代码,这些代码与包括Bing和Cortana在内的数百个项目有关,这是一系列重大网络安全事件中的最新一起。Lapsus$黑客组织在周一晚上公开发布了一个9GB的压缩文件。据称,该7zip档案包含了从微软获得的250多个内部项目。 据称这些数据来自微软的Azure DevOps服务器,该组织周日发布的Telegram频道截图被BleepingComputer看到。这些项目中的源代码涵盖了一系列高知名度和内部项目,包括与必应搜索、必应地图和Cortana语音助手有关的代码。 安全研究人员表示,未经压缩的37G字节的集合包括微软源代码,一些项目还包括旨在供微软工程师发布应用程序的电子邮件和文件记录。 然而,这些代码似乎并不适用于Windows或微软Office等本地运行的桌面软件,它主要由基础设施、网站和移动应用代码组成。 微软对此表示,它已经明白该组织的主张,并正在积极调查所谓的入侵和泄漏事件。 这次大规模的数据泄露是Lapsus$的最新事件,该组织通过获取和泄露大型科技公司的大量数据在短时间内“声名鹊起”。此类事件包括3月初从三星泄露的190GB的数据,以及其他针对Mercado Libre、NVIDIA、Ubisoft和Vodafone的攻击。 由于攻击主要获取的是源代码,一种理论认为黑客是通过内部渠道获得的。该组织此前曾试图招募员工,这样他们就可以有效地购买进入企业网络的权限。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249857.htm 封面来源于网络,如有侵权请联系删除

针对 Okta 认证公司的黑客攻击使成众多大中型企业处于高度警戒状态

网络安全公司F-Secure正在对其企业安全业务进行品牌重塑,新名称为WithSecure,并设计了时髦的新标志。WithSecure以前被称为F-Secure Business,它将专注于企业安全产品和解决方案,而消费者安全产品和服务仍以现有的F-Secure名称提供。 据路透社报道,被全球数千家企业使用的认证技术方案公司Okta表示,它正在调查一个潜在的漏洞消息。披露这一消息时,黑客组织Lapsus$在其Telegram频道上发布了自称是Okta内部系统的截图,其中一张似乎显示了Okta的Slack频道,另一张是Cloudflare界面。 对Okta的任何黑客攻击都可能对依赖Okta来验证用户访问内部系统的公司、大学和政府机构产生重大影响。 Lapsus$在其Telegram频道中写道,他声称已经进入Okta的系统两个月了,但他说其重点是”只针对Okta客户”。《华尔街日报》指出,在最近的一份文件中,Okta说它在全球有超过15000个客户。它的网站上列出了Peloton、Sonos、T-Mobile和FCC等客户。 Okta发言人Chris Hollis在一份声明中试图淡化这一事件,并表示Okta没有发现持续攻击的证据。”2022年1月下旬,Okta检测到有人试图破坏为我们一个子处理器工作的第三方客户支持工程师的账户。该子处理器对此事进行了调查和控制”。霍利斯说。”我们相信网上分享的截图与这个一月的事件有关。” “根据我们迄今为止的调查,没有证据表明在1月份检测到的活动之外还有持续的恶意活动,”然而,Lapsus$在他们的Telegram频道中写道,它在过去几个月都拥有访问Okta的权限。 Lapsus$是一个黑客组织,它声称对影响NVIDIA、三星、微软和育碧的一些高调黑客入侵事件负责,在某些情况下甚至窃取了数百GB的机密数据。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249831.htm 封面来源于网络,如有侵权请联系删除

黑客称入侵了微软:拿到 Bing 和 Cortana 项目源代码

近日,据Reddit上的帖子和Cyber Kendra上的一份报告显示,LAPSUS$ (Lapsus) 组织入侵了微软的DevOps帐户,该组织此前入侵了NVIDIA和三星。 下面的截图由Lapsus发布,但很快被删除,由Cyber Kendra保存了下来。该组织声称可以访问微软的一些DevOps资源。 据报道,该帖子在发布几分钟后删除,并补了一条消息“暂时删除,稍后再发布”。 从图中可以看到部分有关Bing和Cortana项目源代码的DevOps资源。 虽然对NVIDIA和三星电子的攻击让LAPSUS$有了知名度,但它其实早已臭名昭著。 去年12月,LAPSUS$攻击了巴西卫生部的网站,窃取了50TB的数据,导致数百万人无法获得疫苗数据。 元旦期间LAPSUS$攻击了葡萄牙最大的传媒集团Impresa,集团网站、SIC TV频道和Expresso网站被迫下线,电信网络运营商沃达丰此前也遭受了该黑客组织的攻击。 随着全球信息化的普及,黑客攻击的数量正在急剧增加,个人PC、企业官网、公共服务数据库等都已成为黑客攻击的目标,日益泛滥的黑客入侵已成为全球信息安全的重要挑战。   转自快科技 ,原文链接:https://news.mydrivers.com/1/821/821589.htm 封面来源于网络,如有侵权请联系删除

开源模块维护者破坏代码,只为抗议乌克兰战争

Hackernews 编译,转载请注明出处: 一个广泛应用于 Windows、 Linux 和 Mac 环境的开源模块的维护者最近破坏了它的功能,以抗议乌克兰的战争,大众再次将注意力集中在与软件代码依赖相关的潜在的严重安全问题上。 Node-ipc 是一个用于进程间通信的 JavaScript 模块,数百万开发者在开发软件时使用这个模块。最近,该模块的作者 Brandon Nozaki Miller 在软件中插入了代码,用于删除定位于俄罗斯和白俄罗斯的开发者系统的所有文件。 后来,他迅速从 npm JavaScript 注册表中删除了包含雨刷代码的模块版本,但随后又发布了另一个名为“ peacenotwar”的模块,并使其成为 node-ipc 的依赖项。因此,下载了 node-ipc 的开发人员最终在桌面目录中放置了一个与乌克兰战争相关的消息传递文件。所有版本统计起来,node-ipc 模块平均每周的下载量超过一百万次。 应用程序安全供应商Snyk 本周调查了这起事件,并将其描述为破坏全球开源社区的行为的一个例子。“这起安全事件涉及一名维护人员破坏磁盘文件的破坏性行为,以及他们试图隐藏和重申以花式蓄意破坏的企图,”Snyk的开发商宣传总监 Liran Tal 在博客中说。“虽然这是一种出于抗议动机的攻击,但它突显了软件供应链面临的一个更大的问题: 代码关联的依赖关系可能会对您的安全产生巨大影响。” Node-ipc 事件是近几个月来第二起说明企业使用开放源码和第三方组件构建软件之后面临的严重风险的事件。 今年1月,Marak Squires——两个广泛使用的开源库—— colors.js 和 faker.js 的维护者——故意在模块中引入代码,导致依赖它们的应用程序多次打印输出“ liberty”一词,后面还跟着胡言乱语。Sonatype负责维护 Maven 中央 Java 包存储库并调查 Squires 事件,据称,‘ colors’有超过33亿次的下载量,在超过19000个项目中使用,而‘faker’则有超过2.72亿次的下载量和大约2500个依赖项目。因此,成千上万的应用程序受到了 Squires 的行动的影响,Sonatype 推测这可能是 Squires 对他认为的大公司和商业项目免费从他的工作中获益的一种抗议形式。 危险的干预 Snyk 对最新 node-ipc 事件的分析表明,Miller,使用了 RIAEvangelist 这个名字,在2021年3月7日的几个小时内发布了包含破坏性代码(10.1.1和10.1.2)的两个 node-ipc 版本。被破坏的模块在被移除之前,可以在 npm JavaScript 注册表上下载,下载不到24小时就被删除了。尽管如此,与 node-ipc 相关的大量下载使得至少一些在代码中使用该模块的开发人员受到了影响,Tal 在 Dark Reading 的评论中说。 他说: “破坏性的10.1.1和10.1.2版本已经从 npmjs 的注册表中删除了,我们没来得及为它们收集任何下载数据。”但是,node-ipc 的10.x 版本分支每周大约有3,000次下载,因此可以有把握地假定,包含的雨刮器代码的下载量也是这样的数量。 一天后,也就是3月8日,米勒在 NPM 上发布了这个peacenotwar包。他说,这个模块既是对俄罗斯入侵乌克兰的抗议,也是一个“非破坏性”的例子,正说明开发人员需要对节点模块实施更多控制。这应该作为一个有益的例子,说明团队应该使用显式依赖版本,”Miller 在一个 GitHub 线程中说。“升级与否永远是我们来决定。” Tal 表示,peacenotwar 模块最初只有几十到几百次下载,但是,当它被添加为主流 node-ipc 分支的一个依赖项,下载量就超过了4万次。“不过请记住,这个模块的破坏性较小,但对终端用户来说仍然相当令人担忧。” 在一份声明中,Sonatype 首席技术官 Brian Fox 说,最近的事件表明了开发人员在选择使用开源模块时应该审查维护人员。他建议开发人员应该只从基金会支持的项目中选择代码,而不是从个人项目中选择代码。选择一个只有一个维护人员的项目意味着要完全信任一个开发人员。他指出,由基金会支持的开源项目往往更可控,这使得单个开发人员很难以一己之力改变代码。 Tal说,之前的研究表明,关联的依赖关系与每个被添加到正在构建的软件中的模块显著息息相关。他指出,2019年的一项研究显示,由于可传递的依赖关系,开发人员平均安装一个 npm 包就隐式信任其他80个包。他表示: “一些非常受欢迎的软件包可以达到10万多个其他软件包,这使得它们成为主要的攻击目标。” 供应链安全问题已经增加,应该是任何开发者,创业者,或企业的头等大事,Tal说。安全问题与维护者的声誉、许可证、安全漏洞和项目的可维护性都有关。“开发人员应该仔细检查开源组件的总体健康评分,其中包括上述所有标准,或许还不止。” 消息来源:DarkReading,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑客用新 Rootkit 攻击银行网络从 ATM 机上窃取资金

Hackernews 编译,转载请注明出处: 据观察,一个利益熏心的黑客正在部署一个全新的针对 Oracle Solaris 系统的 rootkit,目的是ATM机网络,并在不同银行使用伪造的卡进行未经授权的现金提款。 威胁情报和事件应急公司 Mandiant 正在追踪名为 UNC2891的组织,该组织的一些战术、技术和程序共享与另一个名为UNC1945的组织有相似之处。 Mandiant 公司的研究人员在本周发布的一份新报告中称,这名演员进行的入侵涉及“高度的 OPSEC,利用公共和私人恶意软件、公用程序和脚本来移除证据,阻碍应急行动。” 更令人担忧的是,在某些案例中,这些攻击持续了几年,在整个过程中,黑客利用一个名为 CAKETAP 的 rootkit ,且仍未被发现,这个 rootkit 被设计用来隐藏网络连接、进程和文件。 Mandiant 公司能够从受害的 ATM 交换服务器中恢复内存检测数据,该公司指出,内核 rootkit 的一种变体具有专门功能,使其能够拦截卡和 PIN 验证信息,并使用被盗数据从 ATM 终端进行欺诈性的现金提款。 同时使用的还有两个后门,即 SLAPSTICK 和 TINYSHELL,它们都属于 UNC1945,用于获得对任务关键系统的持久远程访问,以及通过 rlogin、 telnet 或 SSH 进行 shell 执行和文件传输。 研究人员指出: “由于该组织熟悉基于 Unix 和 Linux 的系统,unc2891经常使用伪装成合法服务的值命名和配置他们的 TINYSHELL 后门,这些值可能会被检测人员忽略,比如 systemd (SYSTEMD)、名称服务缓存守护进程(NCSD)和 Linux at 守护进程(ATD)。” 此外,攻击链使用了各种恶意软件和公开可用的实用程序,包括- STEELHOUND —— STEELCORGI 内存植入的变体,用于解密嵌入式有效载荷和加密新的二进制文件 WINGHOOK-一个基于 Linux 和 Unix 操作系统的键盘记录程序,以编码格式捕获数据 WINGCRACK-一个实用程序,用于解析由 WINGHOOK 生成的编码内容 Wiperiight ——一个 ELF 实用程序,用于删除基于 Linux 和 Unix 系统上属于特定用户的日志条目 MIGLOGCLEANER ——一个在基于 Linux 和 Unix 的系统上清除日志或删除某些字符串的 ELF 实用程序 研究人员说: “ UNC2891使用他们的技术和经验来充分利用 Unix 和 Linux 环境中经常出现的不明显的安全措施。”“虽然 UNC2891和 UNC1945之间的一些相似度是显而易见的,但不足以确定入侵是同一个威胁组织所为。”         消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑客演示入侵电影制片人 Mac 计算机 证明 macOS 无法主动抵御网络威胁

近日,两位安全研究人员成功入侵了亿万富翁兼电影制片人 Jeffrey Katzenberg 的 Mac 计算机,意味着 macOS 设备并不能自动抵御网络威胁。虽然没有提到特定的 macOS 设备型号,深谙社会工程的 SocialProof Security 首席执行官 Rachel Tobac 还是指出,本次攻击是面向 Katzenberg 本人参与投资的身份盗窃保护公司 Aura 的一次技术演示。 据悉,Tobac 利用了现已得到修复的漏洞、并且结合了社会工程技能,以欺骗 Katzenberg 点击钓鱼网站上的恶意链接。 在得逞之后,攻击者便可窃取受害者 Mac 上的照片、电子邮件和联系人等隐私信息。 更让人感到惊悚的是,黑客甚至能够在不触发 macOS 内置麦克风指示器的情况下,悄然开启 Mic 并监听受害者的谈话内容。 Tobac 的丈夫 Evan(也是一名黑客兼安全研究人员),在另一条推文中介绍了本次 macOS 漏洞利用的更多细节。 可知攻击方案基于 Ryan Pickren 的安全研究而构建,当初他因发现 Safari 的跨站脚本漏洞而获得了 10.05 万美元的奖励。更确切地说,黑客可通过 iCloud 链接和 Safari 的共享偏好来开展底层漏洞利用攻击。 不过对于普通 macOS 用户来说,还请不要连续漏过多次版本更新、并养成良好的使用习惯(不轻易点击可疑的邮件连接),不然就会像 Katzenberg 的 Mac 一样易被侵入。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1248021.htm 封面来源于网络,如有侵权请联系删除

乌克兰安全局宣称逮捕了协助俄军开展通讯中继服务的黑客

Vice 报道称,在最近一次行动中,乌克兰安全局(SBU)声称抓获了一名在乌境内为俄军提供通信服务的黑客。在当天上午 10 点发布的推文和电报消息中,SBU 分享了本次行动的诸多细节。尽管尚未得到另一独立消息源的证实,但我们已经看到了面部打码的黑客、以及所谓的通信系统照片。 电报帖子指出,黑客有协助将俄罗斯境内的电话、路由到乌克兰境内的俄军手机,同时向乌克兰安全官员和公务员发送劝降短信。 SBU 方面公布了被逮捕的黑客、以及他所使用的软硬件的照片,似乎为常见的语音 / 短信的中继系统。 Adaptive Mobile Security 首席技术官 Cathal Mc Daid,在推文中解释了相关设备及其用途。 可知其中包括了一个 SIM 卡盒服务器,能够在 128 张不同的号码之间切换。 在与 GSM 网关配对之后,这套系统可将语音呼叫和短信链接到本地移动网络,辅以用于处理消息传递和呼叫转移的未知软件。 不过由于此类系统的可靠性欠佳,Cathal Mc Daid 认为它并不适用于军事通信,所以 SBU 公告的可信度还是有所欠缺。 在俄乌冲突爆发后,有大量报道称乌克兰安全部队拦截了俄罗斯军队之间发送的信息,让人怀疑俄方是否严重依赖于缺乏通信加密的民用网络技术。 此外有报道称俄军在行动初期大量摧毁了当地 3G / 4G 移动网络基站,甚至在某些情况下使用未加密的手持无线电系统开展战场通信,即便俄罗斯国防部曾暗示已向大多数不对发放了加密战术无线电设备。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247533.htm 封面来源于网络,如有侵权请联系删除

日本电装德国分部大量机密数据被窃取 黑客威胁将公开

丰田汽车旗下零部件制造商日本电装于13日宣布,其德国当地法人受到了网络攻击。该公司确认其网络感染了勒索软件。被认定发动了此次攻击的黑客集团已经发布了勒索声明。公司称虽然目前并没有立刻对公司经营造成影响,但是“关于受害的详细情况正在调查中”。公司已向德国当地政府提交了受害报告。 据信息安全公司三井物产安全咨询的吉川孝志说,13日,在操纵勒索软件的新兴网络犯罪集团“Pandora(潘多拉)”的主页上刊登了“盗取并公开电装的机密数据”的声明。 数据为1.4TB,文件超过15万7千份,内容为设计图、订购书扫描件、邮件和打印机的印刷数据等。电装并未明确表示有无被索要赎金,只称“详细情况正在确认中”。另一方面,公司未确认对其全球所有生产基地的影响,表示将继续正常运行。 近段时间黑客勒索事件猖獗,从英伟达到三星、环球晶等跨国公司,都受到了来自黑客组织的威胁。近期英伟达与黑客组织Lapsus$的攻防战让很多人开了眼界,尽管最终英伟达并未能挽回数据,但也让各行各业意识到了构建自身网络安全的重要性。   转自 新浪财经 ,原文链接:https://t.cj.sina.com.cn/articles/view/7725047728/1cc72dfb0001010f3z 封面来源于网络,如有侵权请联系删除