美国安部门追踪全球黑客活动的新利器:私企全网日志数据
美国国安部门国防安全局的内部文件显示,由于从NSA等机构获取信息耗费时间过长,该机构转而向私企Team Cymru购买网络流量数据(netflow),以便分析人员跟踪虚拟网络中的黑客活动。 数字媒体调查网站404 Media近日报道称,《信息自由法案》从美国国防安全局(DSS,现名“国防反情报和安全局”,DCSA)获取的内部文件显示,这家联邦反情报机构正从一家私营互联网公司手中购买数据,以便对黑客活动进行更快速、更便捷的追踪。 与私企打交道更快更方便 文件显示,DSS是从附属于Team Cymru公司的某个承包商手中获取所需数据的。Team Cymru是一家互联网安全公司,虽然在整体情报能力方面不如NSA等全球最强大的情报机构,但在数据获取和提供方面却也有上述联邦部门无法比拟的优势。 比如他们可以在未获同意的情况下,借助与互联网服务提供商(ISP)之间的关系对使用该ISP的个人或团队敏感数据进行收集。这些数据被称为“互联网流量日志”,可以显示用户在网络上的通信情况,还可以帮助分析人员借助虚拟专用网络对网络活动进行追踪。通常情况下,此类连接数据只有运营服务器的公司或个人,以及他们的互联网服务提供商才有权限获取。不过Team Cymru能侵入某个大多数人不可见但互联网运行又不可或缺的重要网络节点,对这些数据进行收集并把读取权限出售给其他私人企业甚至政府部门。 更重要的是,从Team Cymru公司购买数据要远比从政府部门手中申请数据更快速、更便捷。404 Media网站获取的文件抱怨,走流程向NSA等政府部门申请数据需要的时间要以“天”为单位计算,而向私营企业购买则“立即可取”。 其中一份文件指出,网络安全分析人员要花费大量时间对发生在联邦政府范围内的网络攻击进行IP地址和域名解析,有时需要向US-CERT(美国计算机应急响应小组)、NSA和其他各类“网络安全国家队”申请所需要的数据。但“这些部门并非查找机构,经常会让一个需要决定性回应的申请陷入长达数天的等待,”文件称。“等待时间越长,国家安全遭到破坏的可能性就越大。” 使用是否合法合规遭质疑 向政府部门和机构出售网络流量日志是互联网行业内的公开秘密。比如美国国税局、海军、陆军和网络司令部都曾是Team Cymru公司的客户。FBI和特勤局(Secret Service)也曾向Team Cymru的分公司Argonne Ridge Group进行过相关采购。DSS在文件中为自己向私人企业购买数据的行为进行了辩解,称是为了“通常情况下,外国情报实体往往会对他们的(网络黑客)行为进行深度隐藏”,向私营互联网企业采购数据的目的,是为了“获得对外国情报实体(网络)恶意活动进行追踪的能力”。 据悉,DSS的数据采购被归类为“商业行为”,在采购清单中列支的名目,是“向网络威胁情报公司Team Cymru购买技术”,数年中所花费的金额已高达几百万美元。专家认为,DSS的花费在某种程度上是“物有所值”,因为其购买的互联网流量日志等数据对网络安全分析人员来说是一款得心应手的工具,可以对黑客发起网络攻击的源头进行追踪。 虽然DSS和专家的解释向外界说明了反情报机构使用互联网流量日志的合法性,但部分互联网人士仍然担心DSS可能会非法使用从私营公司采购的数据,或超出宣称的使用范围(指追踪黑客)。这不是没有先例的。早前参议员罗恩·怀登就曾收到一封举报信,称海军罪案调查处(NCIS)向Team Cymru公司非法采购和使用网络数据。 他们的担心是出于两个方面的原因。一方面是Team Cymru公司获取数据的手段并不完全合法,因为这些数据是在大多数人并不知情的情况下收集并出售的,而且有些数据(比如位置信息)的收集并未得到应有的授权。另一方面是DSS使用这些数据时可能超出了追踪黑客的范围。DSS曾表示,该部门希望获得的数据服务,可以帮助自己锁定“谋划攻击、内部威胁、洗钱、破坏系统或尝试利用网络漏洞”的人群。这些目标显然超出了追踪黑客活动的范围,不由得不引起外界对反情报部门可能会滥用权力的焦虑。 与Team Cymru合作更节约成本 在被披露的文件中,DSS也阐述了不向Team Cymru公司的替代方案,即在全球范围内布设传感器,自己收集所需要的数据。 “我们也曾考虑过另外的数据获取方案,即在全球范围内设置可覆盖整个互联网的流量监视和收集传感器,”文件称。“但其设计、采购、部署、运行和支持是一个大工程,耗费的资金量将(比采购Team Cymru数据)更巨大。” 所以DSS最终决定不再做重复工作,因为Team Cymru公司已经拥有了一整套可供利用的全球网络传感器。“(Team Cymru公司)收集的网络数据来自全球范围内超过550个收集点位。这些收集点位遍布欧洲、中东、南北美洲、非洲和亚洲,每天都能产生至少1000亿条更新数据。” 转自安全内参,原文链接:https://www.secrss.com/articles/60167 封面来源于网络,如有侵权请联系删除
黑客论坛上“在售”宏碁 160 GB 敏感数据
Bleeping Computer 网站披露,中国台湾电脑巨头宏碁证实,在黑客成功入侵一台存有维修技术人员私人文件的服务器后,公司遭遇了数据泄露。 160 GB 数据遭窃 2023 年 2 月中旬,一名未知攻击者陆陆续续在某个“流行”的黑客论坛上出售声称是从宏碁窃取来的 160GB 数据。 数据泄露事件发生后,Bleeping Computer 与宏碁取得联系,该公司发言人表示公司的一个文档服务器出现了漏洞,但截至目前,这一安全事件并未影响客户数据。 黑客论坛上出售的宏碁数据(资料来源:Bleeping Computer) 从威胁攻击者的说法来看,被盗数据主要包含宏碁公司的技术手册、软件工具、后台基础设施细节、手机、平板电脑和笔记本电脑的产品型号文档、BIOS 图像、ROM 文件、ISO 文件和替换数字产品密钥(RDPK)等。 为证实数据的真实性,攻击者还分享了宏碁 V206HQL 显示器技术原理图、文件、BIOS 定义和机密文件的截图。此外,在售卖广告上,攻击者表示内部团队决定将整个数据集卖给出价最高的人,并一再强调只接受加密货币 Monero(XMR)作为付款方式。 宏基屡屡遭受网络威胁 过去几年中,宏碁公司陆续遭遇几次网络攻击事件,其中 REvil 勒索软件事件引起的轰动最大。 2021 年 3月,REvil 勒索软件对外声称已经入侵了电子产品和计算机巨头宏碁(Acer)并窃取了未加密的公司数据。几天后,在其数据泄漏站点,REvil “晒出”一些据称来自宏碁的文件的图片作为证据(这些泄漏的图片包括宏碁的财务电子表格、银行结余和银行通讯的相关文档)。 对于这一攻击事件,宏碁(Acer)并未正面回答其是否遭受了 REvil 勒索软件攻击,仅仅表示已经向相关部门报告了最近公司发生的异常情况。 回应原文如下: “宏碁一直在监控自己的 IT 系统,有信心防御大多数网络攻击,类似我们这样的公司经常会受到攻击,目前已向多个国家的相关执法机构和数据保护部门报告了最近发现的异常情况”。 后续“我们会一直在不断完善网络安全基础架构,以保护业务的连续性和信息的完整性,敦促所有公司和组织遵守网络安全要求和最佳实践,并警惕任何网络活动异常情况”。 2021 年 10 月,一个名为 Desorden 黑客组织袭击了宏碁在印度的售后系统,超过 60GB 的数据从其服务器中被盗,其中包括数万名客户、分销商和零售商的记录。 同一周,Desorden 还侵入了宏碁台湾的服务器,窃取了包括员工登录凭据在内的大量敏感信息。 转自 Freebuf,原文链接:https://www.freebuf.com/news/359713.html 封面来源于网络,如有侵权请联系删除
黑客从一家枪支交易网站盗取大量敏感个人数据
黑客入侵了美国一家允许人们买卖枪支的网站,暴露了其用户的身份。这次入侵暴露了超过55万用户的大量敏感个人数据,包括客户的全名、家庭住址、电子邮件地址、明文密码和电话号码。此外,据称被盗的数据使其有可能将某个人与特定武器的销售或购买联系起来。 网络安全专家特洛伊-亨特(Troy Hunt)对此表示:”有了这些数据,你就可以把一个公开的清单……并把它解析到[被盗数据库中的数据],这样你就有了[卖家]的姓名、电子邮件、物理地址和电话号码,并且可以推测出枪支的位置”,他经营着流行的数据泄露库和警报服务Have I BeenPwned。(发现该漏洞的研究人员与亨特分享了数据,以便他能将其上传到Have I BeenPwned。) 去年年底,一位要求匿名的安全研究人员发现了一个包含数据的服务器,结果发现该服务器被一个黑客(或一群黑客)使用,他们用该服务器存储被盗数据。该服务器没有受到任何系统的保护,无法限制或控制谁可以访问它,因此该研究人员下载了数据并进行了分析。 他发现的数据来自GunAuction.com网站,该网站自1998年以来允许人们将枪支放在网上进行拍卖。 GunAuction.com的屏幕截图 TechCrunch分析了被盗数据的样本,并通过电子邮件联系了100人,通过电话联系了60人。其中,10人确认被盗数据库中的数据是准确的。然而,目前还不清楚这些数据的最新情况,因为有25个电子邮件地址的信息被退回或无法送达,还有几个电话号码拨打后被切断。 GunAuction.com首席执行官Manny DelaCruz在一封电子邮件中证实了这一漏洞。 DelaCruz在声明中写道:”我可以确认,联邦调查局最近与我们联系,讨论可能发生影响我们公司的数据泄露事件,该漏洞可能暴露了姓名、地址和电子邮件地址等个人客户信息。然而,我们想向我们的客户保证,我们没有理由相信任何财务信息在这次漏洞中被访问。我们建议我们的客户保持警惕,监测他们的金融账户和信用报告中的任何可疑活动。我们的意图是尽快通知受影响的用户”。 这不是第一次关于枪支所有者的敏感数据被曝光。去年,加州司法部错误地泄露了个人数据,包括枪支所有者的姓名、生日、地址、年龄、购买日期和他们拥有的枪支许可证类型,以及他们的犯罪识别指数号码,这些都是用来追踪州和联邦的犯罪记录。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7206043284957823527/ 封面来源于网络,如有侵权请联系删除
疯狂点赞!首批 10 亿个人涉疫数据销毁
2023 年 3 月 2 日,无锡市举行涉疫个人数据销毁仪式,首批销毁 10 亿余条此前出于疫情防控及服务目的存储在城市大数据中心的个人信息数据。 为确保数据彻底销毁、无法还原,无锡还邀请了第三方审计和公证处参与工作。至此,无锡市第一批涉疫个人数据实现成功销毁,全力保障了公民个人数据安全。同时,门铃码、疫查通、货运通行证等 40 多项“数字防疫”应用,也于当天功成身退,陆续下线。 对于这一消息,不少网友纷纷留言:感动、支持、认真负责、大赞…… 无锡市的标准答案 回顾 2022 年年底,我国疫情防控取得了决定性胜利,疫情防控进入常态化的阶段,那么此前收集的海量公民个人数据如何处理,成为大家关心的问题。FreeBuf 曾发文“行程卡下线,健康码将退出舞台,我们的数据该如何处理?”,就这一话题进行讨论和分享。 那时,还有无数人担心自己的个人数据安不安全,会不会存在泄露的风险?现在,无锡市给出了一个标准答案。 随着首批数据正式销毁成功,接下来必定还会有越来越多的个人涉疫数据被销毁,其他的省市地区必定也会跟上节奏,全国个人涉疫数据销毁指日可待。 据“无锡平安”公众号发文,无锡市“数字防疫”服务上线以来,共搜集了 10 亿条个人数据,主要用于核酸筛查、流调溯源、外防输入性疫情、重点人群核酸检测等用途,为确保疫情防控顺利进行,提供坚实的数据支撑。 “此次销毁涉疫个人数据,一是体现了依法执政理念,依法依规删除目的已经实现的数据;二是保护了公民隐私,防止数字时代公民个人信息被盗用或滥用;三是防止了数据泄露,通过数据彻底销毁减少数据泄露的可能性;四是节约了存储空间,进一步提高存储效率。” “下一步,城市大数据中心将进一步加强数据分类分级管理,数据安全风险评估、监测预警、数据安全审查等制度建设,确保数据无法被恢复。 同时持续加强对技术运维人员的安全教育,加强数据安全合规理念,提升全员数据安全意识,严格禁止私下留存、转移涉疫数据等行为,全力保障公民个人隐私。” 事实上,无锡并不是第一个销毁涉疫数据的城市。在此之前,不少省市地区都曾表示要“按照《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规有关规定,采取严格的技术和管理措施,依法依规保障个人信息安全。停止相关服务后,彻底删除、销毁服务相关所有数据,切实保障个人信息安全。” 但是,这些消息都不如无锡市此次数据销毁来的直接与令人信服。涉疫个人数据体量之大、影响范围之广,关注度之高都远超其他类型的数据,以一种公开、透明的方式来处理好这些数据,不仅让公民安心,也展现出我国对于公民个人信息保护的态度与决心。 当下,数字经济驱动全球发展,而数据负责驱动数字经济,数据安全与治理则是数据正常使用的前提,是其发挥核心要素作用的基础。 不得不说,这一次无锡好样的,为你疯狂点赞! 转自 Freebuf,原文链接:https://www.freebuf.com/news/359237.html 封面来源于网络,如有侵权请联系删除
2 亿 Twitter 用户的数据被公开,仅需 2 美元即可下载
近日,一个包含超过2亿Twitter用户数据的文件在一个流行的黑客论坛上发布,价格约为2美元。 目前,已经证实了泄露中列出的诸多用户数据的有效性。 自2022年7月22日以来,攻击者一直在各种在线黑客论坛和网络犯罪市场上出售和流转大量的Twitter用户资料,其中包括私人(电话号码和电子邮件地址)和公共数据。 这些数据集是在2021年利用Twitter的API漏洞创建的,该漏洞允许用户输入电子邮件地址和电话号码,以确认它们是否与Twitter ID相关。 然后,攻击者利用另一个API抓取该ID的公共Twitter数据,并将这些公共数据与私人电子邮件地址/电话号码相结合,创建完整的Twitter用户档案。 虽然Twitter在2022年1月修复了这个漏洞,但最近多个攻击者开始免费泄露他们一年前收集的数据集。 第一个540万用户的数据集在7月以3万美元的价格出售,并最终在2022年11月27日免费发布。另一个据称包含1700万用户数据的数据集也在11月私下流转。 最近,一个威胁行为者开始出售一个数据集,他们声称该数据集包含4亿份Twitter资料。 2亿Twitter用户资料被公开 今天,一名攻击者在Breached黑客论坛上发布了一个由2亿条Twitter用户资料组成的数据集,仅需要该论坛的8个货币价值约2美元,即可下载。 据称,这个数据集与11月流传的4亿个数据集相同,但经过清理,去掉重复的数据,总数减少到约2亿条。这些数据是以RAR档案的形式发布的,包括六个文本文件,总大小为59GB的数据。 文件中的每一行都代表一个Twitter用户和他们的数据,其中包括电子邮件地址、姓名、网名、关注人数和账户创建日期,如下图所示。 目前已经能够确认许多列出的Twitter个人资料是正确的,但整个数据集并没有得到确认。此外,该数据集并非完整,因为有许多用户没有被发现在此次泄漏中。判断个人信息是否在这个数据集中,高度取决于你的电子邮件地址是否在以前的数据泄露中被曝光。 BleepingComputer工作人员第一时间就这一泄露的数据联系了Twitter,但目前并没有得到回复。 转自 Freebuf,原文链接:https://www.freebuf.com/news/354336.html 封面来源于网络,如有侵权请联系删除
瑞幸自曝造假又添新猜想:董事会成员邮件被黑客攻破?
6月16日午间消息,今日有媒体报道,在遭遇做空前,瑞幸咖啡一位董事会成员及其同事邮件曾收到黑客钓鱼链接,其同事不慎点击邮件系统被攻破。今年2月,做空机构浑水发布匿名报告指控瑞幸咖啡财务造假。但瑞幸官方随后否认了这一指控,认为匿名报告有意误导和虚假指控。 意思的是,2个月后,瑞幸官方发布SEC文件,自曝公司COO涉嫌财务造假22亿元。前后态度的反差让人意外。 而作为瑞幸咖啡的审计机构,安永当时回应称,在对瑞幸咖啡2019年年度财务报告进行审计工作的过程中,安永发现瑞幸咖啡部分管理人员在2019年第二季度至第四季度通过虚假交易虚增了公司相关期间的收入、成本及费用。安永就此发现向瑞幸咖啡审计委员会作出了汇报。瑞幸咖啡董事会因此决定成立特别委员会负责相关内部调查。 而今日有媒体的相关报道再次为瑞幸自报造假的原因增加新的猜想。 该报道称,一位接近瑞幸咖啡董事会人士表示,在整个瑞幸造假事件中,有公司内部高管向外部做空机构等透露公司财务机密的可能,董事会成员也担心证据已经被外部掌握。在做空前,一位董事会成员及其同事邮件曾收到黑客钓鱼链接,其同事不慎点击邮件系统被攻破,但该董事会成员识别躲过。 另外据第一财经报道,财政部对于瑞幸咖啡财务造假案的现场检查部分已经结束,目前有关报告正在等待更高层级的批复。随着监管层调查的深入,瑞幸咖啡造假事件的前因后果有望进一步明朗。 (稿源:新浪科技,封面源自网络。)
微软向公众开放与新冠病毒相关的黑客攻击活动的威胁数据
据外媒报道,微软周四宣布,该公司正在将其收集的与新冠病毒相关的黑客攻击活动的威胁情报公开。“作为一个安全情报社区,当我们分享的信息能够提供更完整地了解攻击者的转移技术时,我们就会更强大,”微软威胁情报团队在一篇博文中说。“这种更完整的视图使我们都能更主动地保护、检测和防御攻击。” 微软决定开放其feed,以提高人们对攻击者在新冠大流行期间不断变化的技术的认识–尤其是对于那些可能不具备该公司所拥有的广泛可见性的人来说。该安全团队写道:“微软每天处理跨越身份、端点、云端、应用和电子邮件的数万亿个信号,这为我们提供了广泛的COVID-19主题攻击的可视性,使我们能够在整个安全栈中检测、保护和应对这些攻击。” 由26个成员组成的网络安全威胁共享非营利组织 “网络威胁联盟”(Cyber Threat Alliance)总裁兼首席执行官迈克尔-丹尼尔(Michael Daniel)表示,大流行期间犯罪活动的转变首次将目标锁定在使用新平台的人身上。 “总的来说,安全行业的恶意活动数量并没有增加;但是,我们看到这种犯罪活动的重点发生了迅速而急剧的转移,”前白宫网络安全协调员Daniel告诉CyberScoop。“坏人已经试图利用人们的恐惧、整体信息的匮乏以及许多在线平台的首次用户的增加等因素,将重点转移到了COVID-19的相关主题上。” 在网络犯罪分子和国家行为者开始用新冠病毒和医疗保健主题的鱼叉钓鱼邮件或虚假的移动应用程序在全球范围内瞄准受害者几个月后,微软进行了这一举动。微软正在提供的信息包括在大流行病相关的鱼叉钓鱼电子邮件活动中的恶意附件中使用的文件散列指标。其中包括的许多电子邮件诱饵都模仿了世界卫生组织和红十字会的品牌,而其他诱饵似乎是在与目标共享有关COVID-19的信息。 微软分享的283个威胁指标可以通过微软的Graph Security API或Azure Sentinel的GitHub页面获得。 Mandiant Threat Intelligence的高级首席分析师Sarah Jones告诉CyberScoop,这种公开的共享很可能会对致力于打击新冠病毒相关威胁的中小型企业有所帮助。“我们还没有机会观察到微软的这一功能,不过,拥有多种方式整合和查询外部的intel feeds,对于网络防御者来说总是有帮助的。”ones说。“此外,向客户发布高质量的和经过审核的‘Compromise指标’馈送,对于中小型企业来说,可以成为一种力量的倍增器。” Cofense首席技术官Aaron Higbee对这一举措表示欢迎,但他补充说,滥用微软Office 365的网络钓鱼邮件非常猖獗。 “我们赞扬所有的努力,以保护人们免受网络钓鱼攻击的攻击,这些攻击利用了人们对大流行病的恐惧和担忧。”Higbee告诉CyberScoop。“Cofense的客户对微软无法过滤掉网络钓鱼邮件表示出越来越多的不满。当他们得知钓鱼邮件来自于Office 365账户,并且钓鱼套件托管在Office 365上时,他们就会变得特别恼火。我很好奇,在微软选择分享的283个网络钓鱼指标中,有多少个是托管在Office 365内的。” 几个星期前,多个网络安全志愿者团体联合起来,帮助医疗机构在大流行期间应对突发的网络安全威胁。其他公司此前已经宣布,他们正在更广泛地提供服务。 (稿源:cnBeta,封面源自网络。)
亚马逊计划 2020 年初彻底抛弃甲骨文专有数据库
北京时间 8 月 2 日上午消息,亚马逊在数据中心技术提供商这条路上的发展日渐将不少自己长期以来的供应商变为了难以共融的竞争对手,甲骨文(Oracle)即其中之一。最近,亚马逊正在考虑对甲骨文的新一轮打击。据知情人士透露,这家电子商务巨头已经将公司大部分内部基础设施转移到亚马逊网络服务(AWS),并计划于 2020 第一季度彻底移除甲骨文的专有数据库软件。 这一转变亦标志着亚马逊在企业计算领域的快速崛起,并进一步显示了在企业不断将工作转至云平台并抛弃传统数据中心这一过程中甲骨文的艰难挣扎。得益于 AWS 的发展(第二季度该业务的营收增长高达 49%),亚马逊在今年初超越 Alphabet 成为全球价值第二大的上市公司。 与此同时,甲骨文的规模与四年前大致相同,股价稍高于 2014 年底时的价格。报道刚出时,甲骨文的股价小降 1%。 五年前,亚马逊就开始计划移除甲骨文,一名要求匿名的知情人称。亚马逊的部分核心购物业务目前仍依赖于甲骨文,整个迁移过程大概需要 14-20 个月。另外一位人士则称,转移开始的前几年,亚马逊就已经开始考虑放弃甲骨文,但当时的决定是过早行动可能会需要较多的工程工作而且收效甚微。 知情人士称,亚马逊使用甲骨文时面临的一个主要问题时,后者的数据库技术无法扩展以满足亚马逊的性能需求。另外一人表示,此举或将于 2019 年中旬完成,并补充说,依赖甲骨文数据库的新技术在相当长一段时间内没有任何开发。 亚马逊的基础设施显然也不是万无一失的。上个月的亚马逊 Prime Day 购物狂欢期间,公司对容量升级的持续需求差点造成一场危机,公司的系统被证实无法处理突发的流量激增。 购物者报告了许多试图访问该网站的错误,据悉这个问题跟内部程序 Sable 的崩溃有关,亚马逊使用 Sable 来为零售和数字业务提供存储和服务。 口水战 The Information 在一月份曾经报道了亚马逊正在努力减少对甲骨文的依赖。Drexel Hamilton 的分析师布莱恩·怀特(Brian White)则发表了一份声明来反驳该报道,并引用了甲骨文董事长拉里·埃里森(Larry Ellison)在公司去年 12 月的电话财报会议上的话。埃里森表示,“有一家公司在这个季度刚向我们支付了 5000 万美元购买甲骨文数据库和其他技术,这家公司正是亚马逊。” 亚马逊发言人拒绝对此作出评论。甲骨文的发言人亚马逊在甲骨文的技术上消费了数亿美元。 两家公司一直处于激烈的口水战中。去年,甲骨文高管夸耀了一番使用公司数据库软件的成本优势。AWS 的首席执行官安迪·约斯(Andy Jassy)回击称甲骨文“在云计算领域实力不足”。 2014 年,AWS 推出 Aurora 关旭数据库服务之后,竞争趋向白热化。这项服务直指甲骨文的核心市场。亚马逊同时还提供了一个工具帮助企业将数据库转移至云平台。 但在 2016 年,埃里森告诉分析师,亚马逊的云服务仍旧未准备好迎接黄金时段。“我们的数据库客户没办法在亚马逊上运行重要的机器工作。” 然而自此之后,甲骨文始终未能在云基础设施领域取得显著的市场份额。 AWS 在该市场上领先,微软、谷歌、阿里巴巴和 IBM 紧随其后。 公司自上个季度不再披露云服务的收益之后,投资者如今也已放弃对甲骨文云服务规模的猜测。 稿源:,稿件以及封面源自网络;