标签: 数据泄露

在线 PDF 制作工具泄露数万份用户文件

两家在线 PDF 制造商泄露了数以万计的用户文件,其中包括用户护照、驾驶执照、证书和上传的其他个人信息。 随着我们对快速制作 PDF 和提交表格的需求越来越大,市面上出现了很多在线 PDF 制作商,但被这些服务商获取的用户数据真的安全吗?Cybernews 研究小组发现,PDF Pro 和 Help PDF 这两家在线 PDF 制作商泄露了共 89000 多份文件。 目前为止,暴露的 Amazon S3 存储桶呈开放状态,任何人都能够获取其中的数据。此外,用户仍在持续上传文档,对其个人数据正在发生泄露并不知情。 严重的安全风险 PDF Pro(pdf-pro.io)和 Help PDF(help-pdf.com)似乎是由同一个英国法律实体运营的,且采用了相同的设计。它们向用户提供 PDF 转换工具、压缩工具、编辑工具及签署文档的选项。 据该团队称,暴露的内容包含用户上传的文档。截至目前,暴露的文件总数为 89062 个,其中 87818 个通过 PDF Pro 上传,1244 个通过 Help PDF 上传。 文件中包含大量敏感信息,其中包括: 护照 驾照 证书 合同 其他文件和信息 研究人员说道:“犯罪分子在获得个人文件后,可以利用受害者的身份从事各种欺诈活动,如申请贷款、租赁房产或购买昂贵物品。” 此外,黑客还可以篡改或伪造合同或执照等文件,从而创建虚假身份、捏造资质或操纵法律协议,以此为自己谋利,并可能给受害者带来法律问题。 对此,该团队提供了几条防范此类事件再次发生的建议: 立即限制公众对信息桶的访问 更改数据桶策略和访问控制列表 (ACL),限制授权用户或应用程序的访问权限 确保数据桶中的所有对象都设置为私有或配置了适当的访问控制 在数据桶上启用服务器端加密,以保护静态数据。管理员可根据需求选择 SSE-S3、SSE-KMS 或 SSE-C   消息来源:cybernews,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

菲律宾立法者质询卫生部高管,称其违规行为影响了 4200 万人

负责管理菲律宾全民医疗保健系统的政府机构因未能通知 4200 多万人他们的健康信息在去年秋季的勒索软件攻击中遭到泄露而面临立法者的强烈反对。 菲律宾健康保险公司(PhilHealth)执行副总裁埃利·迪诺·桑托斯(Eli Dino Santos)周一在众议院拨款委员会的听证会上作证称,该组织并未按照法律要求向每位受害者提供有关数据泄露的通知。 听证会上的一名律师表示,菲律宾健康保险公司需要在事件发生后 72 小时内通知受害者,告知他们哪些数据被盗、泄露是如何发生的、每个人面临的风险以及人们如何保护自己。 众议员斯特拉·金博要求在周三之前提交一份数据泄露通知工作的情况报告,并要求菲律宾健康保险公司在本周末之前提供一份如何通知受害者的计划。 该国有实体为该国 1.14 亿公民提供国家健康保险计划。2023 年 9 月,Medusa 勒索软件团伙袭击了该组织并导致数周的中断。 菲律宾健康保险公司当时声称“没有任何个人信息和医疗信息被泄露”。 但到了2023年10月,政府证实850万老年人的信息在袭击中被盗。 今年 4 月,政府为受影响人群创建了一个门户网站,人们可以在其中输入一个 12 位的身份证号码(相当于菲律宾的社会安全号码),以查看自己是否受到了影响。 该网站称勒索软件团伙窃取的 430 GB 数据中包含了 42,089,693 万人的个人信息。  近年来,菲律宾遭受了一系列犯罪分子和民族国家袭击。 一家网络安全公司表示, 2024 年前几个月,针对菲律宾的恶意网络活动增加了近 325% 。与此同时,一个黑客组织被发现使用勒索软件对该国关键基础设施发动“小规模”攻击。   转自e安全,原文链接:https://mp.weixin.qq.com/s/5ugK5LxpmrlwvnwGufml1w 封面来源于网络,如有侵权请联系删除

大规模数据泄露:未加密数据库致使 3860 万敏感法律文件曝光

独立网络安全研究员 Jeremiah Fowler 发现了一个未受密码保护的不安全数据库,其中包含 3860 万条属于加利福尼亚州法律支持服务公司 Rapid Legal 的记录。 Fowler 向 vpnMentor 报告了这一发现。根据该报告,该数据库在没有任何密码或其他安全验证措施的情况下被公开访问。研究人员访问到的信息包括法院文件、服务协议和支付信息,其中包括部分信用卡详细信息和个人身份信息(PII)。数据总量约为 38TB,共有 38648733 条记录。 进一步调查显示,该网站还引用并链接了另一个存储库 Legal Connect,其中包含 89745 条记录,总大小为 249.9 GB。Legal Connect 是一家后端技术提供商,而 Rapid Legal 则为客户和合作伙伴附属机构提供备案服务。Fowler 在报告中解释说,这两家公司似乎“拥有相同的公司领导层”,并且相互关联。 这些文件的时间跨度从 2009 年到 2024 年,内容包括案件文件、归档文件、通知、收据、声明、证物证据、判决书和其他相关案件档案。该服务允许 32000 多家律师事务所向各法院系统提交或传输 700 多万份订单和 1100 多万份法律文件。 如此大规模的数据泄漏会给受影响者带来毁灭性的后果。一名为“支付”的文件夹包含 737389 个 .jsn 格式的文件,其中包括姓名、地址和信用卡号最后四位数字等敏感数据。 一些文件中还包含商家令牌、网关数据和发卡机构授权码。这些文件用于记录在线支付和组织交易细节,对手可以将这些数据与其他个人数据结合起来,进行欺诈或有针对性的网络钓鱼攻击。 与此同时,使用 Legal Connect 技术的 .pfx 文件也被泄露了,这些文件带有服务器名称或合作伙伴服务,可能包含用于安全或加密通信的私钥和证书。此外,数据库还包含约 146000 份已签署的客户服务协议。这些数据可被用于有针对性的网络钓鱼攻击、骚扰、恶意软件传播、垃圾邮件或其他欺诈活动。 泄露记录截图 在 Fowler 发送披露通知的同一天,这些数据库已被保护起来,禁止公众访问。Fowler 声称,没有证据表明客户支付数据存在风险,也没有发现任何紧迫的欺诈威胁。 法律服务公司的敏感数据泄露事件进一步表明,我们需要采取全面的数据安全方法,包括强大的访问控制、定期的安全审计、员工网络安全最佳实践培训、数据加密以及定义明确的违规响应计划。这些措施可以限制数据访问、发现漏洞、提高员工对网络钓鱼的意识,并确保数据在传输过程中的安全性。   消息来源:hackread,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国某知名银行遭数据泄露,760 万人受影响

美国某知名银行 Evolve Bank & Trust 在遭遇 LockBit 勒索软件攻击后,其客户数据被盗,该行目前正在给 760 万受影响的人发送数据泄露通知。 今年 6 月,LockBit 发布虚假声明,声称其入侵了美国联邦储备局。经证实,泄露的数据实际属于 Evolve Bank & Trust,该行正在展开调查以确定数据泄露的范围和程度。 调查显示,由于公司员工点击了恶意链接,导致 Lockbit 成员在未经授权的情况下访问了Evolve的数据库和文件共享,黑客随后下载了这些文件。 Evolve 表示客户资金仍然安全,但此次攻击影响了金融科技公司如 Affirm、Wise 和 Bilt 的客户。在向缅因州总检察长办公室提交的文件中,Evolve 称有 7640112 人受到了此次数据泄露事件的影响。 发给受影响个人的通知中写道:”2024 年 5 月 29 日,Evolve 发现其部分系统无法正常工作。起初我们认为这个问题是由硬件故障引起的,随后才发现,其罪魁祸首是一起未经授权的活动。” 虽然此次事件是在 5 月 29 日被发现的,但数据泄露通知称,真正的入侵时间在 2024 年 2 月 9 日,黑客在 Evolve 网络中共停留了近四个月的时间。 Evolve 目前正在为美国居民提供为期两年的信用监控和身份保护服务,并为国际居民提供暗网监控服务。受影响者必须在 2024 年 10 月 31 日之前注册这些服务。 在提交给当局的信件样本中,Evolve 没有透露泄露数据包括哪些类型,因此这部分内容仍未知。 建议受影响者对未经请求的通信保持警惕,密切监控其账户报表和信用记录,并向当局报告可疑活动。 据悉,Evolve 与 Shopify、Plaid、Stripe 和 Mercury 等其他公司建立了积极的合作关系,但这些公司尚未披露 Lockbit 勒索软件事件是否对它们造成了影响。 一名黑客声称出售 Shopify 共 180000 名用户数据,共享的数据样本包括全名、电子邮件地址、电话号码、订单详情和 Shopify 账户详情。但该电子商务平台称其公司并未发生数据泄露事件。 该公司向 BleepingComputer 表示,报道中的丢失数据是由第三方应用程序造成的,该应用程序将很快通知受影响的客户。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Neiman Marcus 数据泄露后续:3100 万个电子邮件地址疑似暴露

据 Have I Been Pwned 创始人 Troy Hunt 分析,美国奢侈品零售商和连锁百货公司 Neiman Marcus 于上月披露的数据泄露事件中暴露了超过 3100 万个客户电子邮件地址。 Hunt 是在该公司向缅因州总检察长办公室提交数据泄露通知后得出的这一结论,而该公司此前提交的泄露通知称此次事件只影响了 64472 人。 Neiman Marcus 在其网站上发布的另一份事件通知中透露道,此次攻击暴露的数据包括姓名、联系信息(如电子邮件、邮寄地址和电话号码)、出生日期、礼品卡信息、交易数据、部分信用卡(无有效期或 CVV)和社会安全号以及员工身份号。 在分析此次泄露事件中被盗数据时,Hunt 发现了 3000 万个唯一的电子邮件地址,与此同时,他还与多个被盗数据库中的信息拥有者确认了这些数据的合法性。 Hunt 表示:“这个数据相当庞大,我确实想及时给数据被盗的人发出通知。被泄露的邮件地址确切总数为 31152842 个。” 数据集中大约 105000 名 Have I Been Pwned 用户将收到一封电子邮件,用以通知此次大规模的数据泄露事件。 BleepingComputer 尝试联系 Neiman Marcus 发言人来确认 Hunt 的发现是否属实,但发言人对此拒绝发表评论。然而,他们向 BleepingComputer 指出该公司网站上已发布数据安全通知,并表示缅因州文件中提到的 64472 人是那些已经收到数据泄露通知的人。 在 Snowflake 的攻击中数据被盗 今年 6 月,Neiman Marcus 在首次披露数据泄露事件后,将该事件与 Snowflake 数据窃取攻击联系起来。 “NMG 近期得知,有未经授权的一方获得了 NMG 云数据库平台的访问权限,该平台由第三方 Snowflake 提供。”该公司表示。 此前,一个使用 “Sp1d3r “头衔的黑客在黑客论坛上出售 Neiman Marcus 的数据,以 15 万美元的价格出售 1200 万个礼品卡号、7000 万个包含客户完整交易的详细信息以及 60 亿行客户购物记录、商店信息和员工数据。 黑客论坛上出售 Neiman Marcus 数据的截图 黑客最初声称该公司拒绝支付勒索要求,但随后删除了论坛帖子和数据样本,这一举动暗示公司可能已经与黑客展开了谈判。 Snowflake、Mandiant 和 CrowdStrike 的联合调查显示,一个被追踪为 UNC5537 的经济动机黑客利用窃取的客户凭据,攻击了至少 165 家未在其 Snowflake 账户上配置 MFA 保护的组织。 相关资讯链接: 由于 Snowflake 账户被入侵,Neiman Marcus 遭受数据泄露   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

史上最大密码泄露事件:RockYou2024 密码汇编泄露近 100 亿条

据知道创宇暗网雷达检测显示,近 100 亿条密码汇编集合 RockYou2024 发生泄露,造成了史上最大密码泄露事件,此次泄露对倾向于重复使用密码的用户构成了严重威胁。 知道创宇暗网雷达截图 研究发现,RockYou2024 是迄今为止最大的密码汇编泄露事件,泄露数据文档中竟包含 9948575739 个独特的明文密码。 暗网论坛上黑客帖子的截图 上传该文档的黑客此前曾共享过 Simmons & Simmons 律师事务所的员工数据库、在线赌场 AskGamblers 的线索以及位于Burlington 的 Rowan College 学生申请表。 资讯平台 Cybernews 的研究人员将 RockYou2024 泄露事件中的密码与 Cybernews 泄露密码检查器的数据进行了交叉对照,结果显示这些密码来自新旧数据泄露的混合。 泄露的数据集中包含了各种个人用户在线账户的密码,暴露了全球用户的真实密码汇编,大大增加了凭证填充攻击的风险。而这种攻击可能会对用户和企业造成严重损害。例如,最近针对Santander、Ticketmaster、Advance Auto Parts、QuoteWizard等公司的一波攻击就是受害者云服务提供商 Snowflake 遭受凭证填充攻击的直接结果。 此外,攻击者可以利用 RockYou2024 密码汇编进行暴力破解攻击,并在未经授权的情况下访问使用数据集中所含密码的个人所使用的各种在线账户。RockYou2024与黑客论坛和市场上的其他泄露数据库(例如包含用户电子邮件地址和其他凭证的数据库)相结合,可能导致一连串的数据泄露、金融欺诈和身份盗窃事件发生。 RockYou 并非首次泄露 2021年,Cybernews 平台发表了一篇关于RockYou2021密码汇编的文章,当时最大的密码汇编包含 84 亿个纯文本密码。根据上图中黑客发表的声明可知,他们通过在互联网上搜索数据泄露信息来开发该数据集,从 2021 年到 2024 年增加了 15 亿个密码,数据集增加了 15%。 RockYou2021 汇编是 2009 年数据泄露事件的延伸事件,其中包括数千万个社交媒体账户的用户密码。自此之后,汇编的数量急剧增加。最新的 RockYou 版本包含了20多年来从 4000 多个数据库中收集的信息。 如何防范 RockYou2024? 尽管目前并没有很好的方法来保护密码泄露的用户,但受影响的个人和组织可以采取缓解策略。Cybernews 研究小组给出了以下建议: 立即重置与泄漏密码相关的所有账户密码,强烈建议在不同的平台上使用的不同的密码; 尽可能启用多因素身份验证 (MFA),通除密码之外的额外验证来增强安全性; 利用密码管理器软件生成和存储复杂密码,降低不同账户重复使用密码的风险。   Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达,cybernews

RockYou2024:史上最大的已泄露密码汇编收集近 100 亿个密码

最大的密码汇编包含近百亿个唯一密码,在一个流行的黑客论坛上被泄露。Cybernews 研究团队认为,此次泄露对倾向于重复使用密码的用户构成了严重威胁。 Cybernews 研究人员发现了似乎是最大的密码汇编,其中包含惊人的 9,948,575,739 个独特的明文密码。包含数据的文件名为 rockyou2024.txt,由论坛用户 ObamaCare 于 7 月 4 日发布。 虽然该用户于 2024 年 5 月下旬注册,但他们之前曾共享过 Simmons & Simmons 律师事务所的员工数据库、在线赌场 AskGamblers 的线索以及伯灵顿县罗文学院的学生申请。 Cybernews 研究人员将 RockYou2024 泄露事件中的密码与 Cybernews 泄露密码检查器的数据进行了交叉对照,结果显示这些密码来自新旧数据泄露的混合。 研究人员表示:“从本质上讲,RockYou2024 泄露的是世界各地个人使用的真实密码汇编,大大增加了凭证填充攻击(就是中国网民熟悉的撞库攻击)的风险。” 凭证填充攻击可能会对用户和企业造成严重损害。例如,最近针对Santander、Ticketmaster、Advance Auto Parts、QuoteWizard等公司的一波攻击就是受害者云服务提供商 Snowflake 遭受凭证填充攻击的直接结果。 该团队解释说:“攻击者可以利用 RockYou2024 密码汇编进行暴力攻击,泄露的数据集中包含各种个人用户使用的在线帐户密码。” 并非第一次 RockYou2024 密码汇编并非从天而降。三年前,Cybernews 发表了一篇关于RockYou2021密码汇编的文章,当时最大的密码汇编包含 84 亿个纯文本密码。 根据该团队对 RockYou2024 的分析,攻击者通过在互联网上搜索数据泄露来开发数据集,从 2021 年到 2024 年又增加了 15 亿个密码,使数据集增加了 15%。 RockYou2021 汇编是 2009 年数据泄露事件的扩展,其中包含数千万个社交媒体账户的用户密码。然而,自那以后,汇编数量呈指数级增长。最有可能的是,最新的 RockYou 版本包含了 20 多年来从 4,000 多个数据库收集的信息。 Cybernews 团队认为,攻击者可以利用多达 100 亿的 RockYou2024 汇编来攻击任何未受暴力破解攻击保护的系统。这包括从在线和离线服务到接入互联网的一切工业硬件。 “此外,结合黑客论坛和市场上其他泄露的数据库(例如包含用户电子邮件地址和其他凭证),RockYou2024 可能导致一系列数据泄露、金融欺诈和身份盗窃。”该团队表示。 如何防范 RockYou2024? 显然,并没有灵丹妙药来保护已暴露密码的用户,但受影响的个人和组织可以采取缓解策略。安全研究人员建议: 1.使用随机密码管理器来随机生成复杂密码,比如Chrome浏览器自带的密码管理工具,可以随机生成密码,并可以对弱密码、已泄露密码进行检测; 2.使用多重验证工具进行身份验证,微软、谷歌均提供了Authenticator验证工具,建议网民通过苹果、安卓应用商店下载安装。 3.中国主流互联网服务均支持社交媒体工具(微信、支付宝、抖音等)扫码验证或手机短信验证,部分与金融服务相关的关键业务必须通过刷脸验证或人工验证。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/G4kMwOvDP1vbE4fT_mJ0CQ 封面来源于网络,如有侵权请联系删除

日本动漫游戏巨头遭勒索软件攻击,数据泄露多达 1.5TB

日本媒体巨头角川公司(Kadokawa)证实道,在上月遭受勒索软件的攻击后,该公司的部分数据被泄露。 角川在周六的一份声明中表示,泄露的数据包括商业伙伴的信息、合同和其他文件以及公司内部数据,如子公司 Dwango 所有员工的个人信息,其子公司运营着日本流行的视频共享网站 Niconico。为了防止客户信息进一步泄露,公司保证不会存储包括 Niconico 用户在内的客户信用卡信息。 角川公司在电影、出版和游戏行业经营多种业务。其中包含一家名为 BookWalker 的日本电子书店,主要销售不同出版社的漫画、小说和杂志。公司持有流行视频游戏《Elden Ring》开发商 FromSoftware 的多数股份。 上周,BlackSuit 勒索软件团伙公布了一小部分角川公司被盗数据样本,并威胁道若该公司不支付赎金,其余数据将会被公开。据称 BlackSuit 已获得该公司共 1.5 TB 的数据。 BlackSuit 是 Royal 勒索软件组织的别称,据称其成员者来自现已解散的 Conti 网络犯罪团伙。近期,BlackSuit 勒索软件攻击导致 CDK Global 中断。 角川公司表示已知晓事件情况,目前正在确认其真实性,但并没有对外声明是否会支付赎金。 “我们有望在7月份收到基于外部专业机构调查结果的准确信息。一经确认,我们将立即报告。”公司说道。 6 月初,角川公司发现其服务器遭到攻击,旗下日本最大的视频发布网站之一 Niconico 因此暂时关闭了其直播平台和用户频道,试图将事件的影响降至最低。根据调查,黑客攻击的目标是公司数据中心的服务器。 角川表示,由于公司及其子公司的大部分业务都托管在同一个数据中心,因此该事件对子公司也造成了影响。声明中说道:“角川目前正在全公司范围内讨论解决方案及变通办法,我们希望尽快恢复系统和业务的正常活动。”   消息来源:therecord,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国第二大人寿保险公司遭入侵,超过 250 万人的信息被泄露

全球金融服务公司 Prudential Financial 透露道,在今年 2 月的数据泄露事件中,有超过 250 万人的个人信息遭到泄露。 根据向美国证券交易委员会提交的 8-K 表可知,该公司于 2 月 5 日发现了此次泄露事件,也就是攻击者(疑似网络犯罪团伙)入侵其系统并访问管理及用户数据、员工及承包商账户的第二天。 今年 3 月,公司在向缅因州总检察长办公室提交的文件中透露,目前已给 36000 多人发送泄露通知,并告知他们的个人信息(包括姓名、驾驶执照号码和非驾驶员身份证号码)在此次入侵事件中被盗。 “通过调查,我们了解到未经授权的第三方于 2024 年 2 月 4 日访问了我们的网络,并从我们的系统中删除了一小部分个人信息,”Prudential 说道。“目前已与领先的网络安全专家合作,确认未经授权的第三方已无法访问公司系统。” 上周,该公司更新了 2 月份数据泄露事件的最新信息,据称目前该事件已影响了 2556210 人。 ALPHV 声称对此次攻击负责 虽然 Prudential Financial 尚未透露数据泄露事件背后黑客的信息,但 ALPHV/Blackcat 勒索软件团伙于 2 月 13 日宣称对此次攻击负责。 在从 Change Healthcare 数据泄露事件的幕后黑手 Notchy 处窃取2200万美元赎金后,ALPHV 关闭了其业务并退出了骗局。 美国联邦调查局将该勒索软件团伙与全球范围内前四个月发生的 60 多起泄露事件联系起来,并称 ALPHV 在 2023 年 9 月之前从 1000 多名受害者身上至少攫取了 3 亿美元。 Prudential Financial 是美国第二大人寿保险公司,在全球拥有 4 万名员工,2023 年的营业收入超过 500 亿美元。 2023 年 5 月,Clop 网络犯罪团伙入侵了处理数据的第三方供应商 Pension Benefit Information (PBI) 的 MOVEit Transfer 文件共享平台,又有 32 万名 Prudential Financial 客户的个人信息(包括姓名、地址、出生日期、电话号码和社会安全号)被曝光。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

勒索软件入侵儿童医院系统,黑客声称窃取 600GB 数据

芝加哥罗伯特卢瑞儿童医院(Ann & Robert H. Lurie Children’s Hospital of Chicago)给数十万人发送通知说明道,由于医院遭受勒索软件的攻击,客户的个人和健康信息已被泄露。 调查显示,黑客在 2024 年 1 月 26 日至 1 月 31 日期间访问了该儿童医院的系统,大量系统因遭受网络攻击而关闭。此次事件导致医疗记录访问受限、患者门户网站中断以及通信受阻。 被泄露的信息种类繁多,包括姓名、地址、出生日期、服务日期、驾照号码、社会保险号、电子邮件地址、电话号码、健康索赔信息、医疗条件或诊断、医疗记录编号、医疗和处方信息。 这家儿童医院没有明确表示它是勒索软件组织的攻击目标,但在其网站的数据泄露通知中,医院明确表示拒绝支付赎金。 “专家建议道,向黑客支付赎金并不能保证被窃取的数据会被删除或找回。”Lurie Children’s 表示:“一旦我们的调查小组确定了受到黑客影响的数据量,我们就会与执法部门密切合作,努力找回这些数据。” 事实上,Rhysida 勒索软件组织在其网站上声称,该医院窃取的数据现已被出售,这表明赎金尚未支付。黑客声称从该组织窃取了共 600 Gb 的数据。 缅因州总检察长办公室周四发布的通知显示,该事件已影响到 79.1 万多人。受影响的个人已接收到通知,并可免费获得 24 个月的身份和欺诈保护服务。   消息来源:securityweek,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文