标签: 美国

得克萨斯州起诉 Roblox 在线游戏平台

HackerNews 编译,转载请注明出处: 得克萨斯州总检察长肯・帕克斯顿已对在线游戏平台 Roblox 提起诉讼,指控其将儿童置于危险之中,且无视网络安全相关法律。 帕克斯顿于 11 月 6 日在 X 平台(原推特)宣布了该诉讼,称自己 “起诉 Roblox 是因为其将虚拟世界中的恋童癖者和商业利润置于得州儿童的安全之上”。 “我们绝不能允许像 Roblox 这样的平台继续沦为捕食者的数字游乐场 —— 在那里,孩子们的福祉被献祭给企业贪婪的祭坛。” 帕克斯顿补充道。 该诉讼详细指出,Roblox 已成为 “捕食者的滋生地”,使儿童面临多种网络伤害,包括 “色情内容、性剥削及诱导侵害”。 诉讼解释,捕食者会在儿童玩游戏时主动接触他们,随后在私人聊天中进行诱导,最终试图在网络上或现实中伤害儿童。此外,捕食者还会以平台虚拟货币 “罗布克斯(Robux)” 为诱饵吸引儿童,而这种虚拟货币极易让人上瘾。 诉讼还提及 “764” 威胁组织的活动,该组织专门剥削儿童并传播色情内容。诉讼称,Roblox 非但未采取行动,反而 “欺诈性地” 将自身平台宣传为对儿童安全无害。 帕克斯顿此前曾对 TikTok 提起类似诉讼,指控该平台未经家长同意就分享儿童的敏感个人信息,违反了得克萨斯州法律。 过去几个月里,Roblox 已遭到美国多个州的起诉。路易斯安那州总检察长莉兹・默里尔(Liz Murrill)以 “缺乏安全协议,危及路易斯安那州儿童安全” 为由起诉该平台;肯塔基州总检察长拉塞尔・科尔曼(Russell Coleman)则因平台让儿童接触暴力或色情场景对其提起诉讼。 Roblox 向哥伦比亚广播公司新闻(CBS News)表示,该诉讼基于 “耸人听闻、过时且断章取义的信息”。 “目前,我们尚未收到总检察长办公室关于我们平台或安全功能的任何联系,但我们欢迎与总检察长办公室及所有政策制定者进行直接对话,以确保他们清楚了解 Roblox 为保护用户安全所做的一切。”Roblox 在电子邮件声明中称,“保障儿童网络安全需要全行业的协作努力,我们对此表示欢迎。”   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

国会预算办公室遭网络攻击后推行新安全管控措施

HackerNews 编译,转载请注明出处: 国会预算办公室(CBO)本周披露一起网络安全事件,据称有某国政府背景的黑客入侵了其系统。 这家联邦机构负责向国会提供预算及经济相关信息。《华盛顿邮报》周四报道称,一名未具名的 “外国行为体” 入侵了该机构,可能获取了国会各办公室与工作人员之间的通信信息和聊天记录。 众议院预算委员会主席乔迪・阿灵顿(得克萨斯州共和党人)在声明中证实,此次 CBO 遇袭背后是 “复杂的外国行为体”。 “众议院预算委员会正与 CBO、众议院首席信息官及其他相关方密切合作,监控局势发展,确保事件得到控制,并减轻入侵造成的任何不利影响,” 阿灵顿表示。 CBO 发言人证实了这起安全事件,并指出该机构已立即采取行动控制事态,同时推行 “额外监控措施和新的安全管控手段,以进一步保护机构未来的系统安全”。 “事件正在调查中,为国会提供的工作仍在继续,” 该发言人说,“与其他政府机构和私营部门实体一样,CBO 的网络偶尔会面临威胁,我们会持续监控并应对这些威胁。” 一名匿名消息人士告诉《华盛顿邮报》,此次入侵是在 “近日” 被发现的,该机构已告知国会其 “及早” 侦测到了这一事件。 CBO 拒绝回应有关入侵性质及黑客入侵途径的后续问题。该机构主要负责向国会提供法案财务影响分析。 众议院国土安全委员会主席安德鲁・加巴里诺(纽约州共和党人)表示,他已就缓解措施联系联邦网络安全机构,并补充称,网络犯罪分子和有国家背景的黑客 “正日益瞄准各级政府实体”。 有国家背景的黑客多次针对美国涉财联邦政府机构发动攻击。今年 2 月,黑客入侵美国货币监理署(OCC)使用的电子邮件系统,获取了 “高度敏感信息”。 去年,俄罗斯政府黑客组织还利用微软软件的漏洞,攻击了美国多个政府机构。 2025 年全年,联邦网络安全机构已多次发出警告,称存在多个可能被黑客利用、针对政府系统发动攻击的漏洞。美国网络安全与基础设施安全局(CISA)已就影响微软、思科和甲骨文等热门联邦政府工具的漏洞发布紧急指令。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国制造巨头遭勒索攻击,近2TB敏感数据在暗网泄露

HackerNews 编译,转载请注明出处: 与俄罗斯有关联的Rhysida勒索软件团伙近日在暗网泄露了美国制造业巨头Gemini Group近2TB的敏感数据,北美洲员工与客户记录因此面临曝光风险。 Gemini Group总部位于密歇根州巴德阿克市,是一级供应商,在美国和墨西哥设有 18 个分支机构。福特、丰田、通用汽车等主要汽车制造商均采用该集团的产品。公司现有员工 1400 余人,年营收达 3 亿美元。 该公司提供多种产品及服务,包括塑料挤出成型、吹塑成型,以及锻造和铝型材挤压用金属模具制造,其产品供应给汽车行业的主要企业。 10月底,该团伙在其暗网泄密网站发布声明,声称已窃取Gemini Group INC的重要数据。 勒索软件团伙常以泄露站点为施压手段,逼迫企业支付赎金。若谈判破裂,攻击者通常会将窃取的数据公之于众,供任何人下载。 Rhysida 团伙采用其常用策略,给予一周宽限期后,发布了一个 1.9TB 的数据集,据称包含该公司超过 170 万个文件。 暗网泄露数据详情: 实习生及其导师名单 员工薪资与休假余额文件,含全名、职位、入职日期、实发工资数额及休假天数 内部文件模板 客户名单,含公司名称、联系人全名及公司地址 各类发票 年度采购报告 健康保险文件,含供应商名称、服务内容、公司所用保险计划及相关费用 泄露的员工个人文件及照片,含个人身份信息(PII)、家庭住址、社会安全号码(SSNs)、出生日期及薪资详情   泄露敏感员工数据会使其面临身份盗窃、欺诈、社会工程学攻击风险,甚至可能遭遇人身安全威胁。 Cybernews 研究团队解释称:“此次泄露可能会破坏员工对公司的信任,尤其是在公司未就此事完全透明化的情况下。公司还可能面临法律后果,失去客户信任,而曝光的财务细节可能导致竞争劣势。” Rhysida勒索团伙背景: 美国国防部最新资料显示,该团伙以“伺机而动”为行动准则,已渗透教育、医疗、制造及地方政府等多个领域。安全机构Barracuda研究人员指出,该组织可能源自俄罗斯或独联体国家。 在近期攻击中,该团伙通过Microsoft Teams、Zoom和PutTy平台展开钓鱼攻击,利用恶意广告传播恶意软件,借员工账户渗透企业系统。据Cybernews暗网监测工具Ransomlooker统计,自2023年5月活跃以来,该团伙已累计声称侵破236个目标。 其罪行包括: 9 月:宣称入侵美国马里兰州交通部,该部门运营着美国最大港口之一。泄露的数据样本包括护照、身份证、背景调查文件及其他敏感材料。 8 月:攻击田纳西州和肯塔基州周边地区的库克维尔地区医疗中心,导致系统混乱。团伙发布了十余份含患者信息的数据样本,系统中断迫使 IT 团队全天候工作以恢复服务。 5 月:宣称攻击秘鲁政府系统,该国官方网站管理着全国身份证登记信息,涵盖护照、税务记录、健康保险、警方档案、劳工记录等。秘鲁政府否认了此次勒索软件攻击。 5月:宣称入侵巴西大型汽车经销商 Carrera,窃取的敏感数据包括护照和合同,团伙索要 100 万美元赎金。 1 月:宣称入侵加拿大魁北克省蒙特利尔北区服务器,索要 100 万美元赎金。 2024 年第四季度:以 100 枚比特币为赎金,攻击西雅图 – 塔科马国际机场,破坏关键系统并导致数周停运,使这一美国西海岸最繁忙的枢纽之一陷入瘫痪。达美航空、新加坡航空、阿拉斯加航空等被迫全面启用人工流程,开具手写登机牌。 2024 年:宣称美国主流新闻媒体《华盛顿时报》为攻击目标,声称以 5 枚比特币的价格在网上拍卖该媒体的 “独家” 数据。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

教育科技公司因数据安全措施不力引发黑客攻击,被罚 510 万美元

HackerNews 编译,转载请注明出处: 三位美国州总检察长于周四宣布,教育科技公司 Illuminate Education 将支付 510 万美元罚款,并同意调整业务运营方式,以和解有关其糟糕安全措施导致 2021 年数据泄露的指控。 此次数据泄露泄露了学生姓名、种族、编码医疗状况以及是否享受特殊教育便利等信息。事件影响了 49 个州的学生,仅加利福尼亚州就有 300 万名学生受波及。 加利福尼亚州总检察长罗布・邦塔(Rob Bonta)在新闻稿中指出,多项安全漏洞导致了此次数据泄露。 例如,新闻稿称,Illuminate 公司被指控未删除前员工的登录凭证。获取这些私人数据的黑客据称就是利用该公司一名前员工的凭证侵入了其网络。 这家教育科技公司还被指控未对系统进行可疑活动监控,且未将备份数据库与在用数据库分开单独防护。新闻稿提到,由于数据库未分离,在用数据库遭入侵时,备份数据库也随之受到损害。 Illuminate 公司还被指控在隐私政策中作出虚假陈述,其政策称公司的做法 “符合或超过适用的联邦及州法律要求”。 新闻稿显示,该公司已同意加强访问控制和账户管理措施,对可疑活动进行实时监控,并停止将备份数据库与在用数据库存储在同一网络中。 此次诉讼由邦塔联合康涅狄格州总检察长威廉・唐(William Tong)和纽约州总检察长莱蒂娅・詹姆斯(Letitia James)共同发起。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

内华达州政府拒绝支付赎金,称有信心恢复数据

HackerNews 编译,转载请注明出处: 内华达州政府在一份攻击事后审查报告中表示,对于 8 月导致关键政府系统瘫痪的网络犯罪分子,该州并未支付赎金。 在FBI、Mandiant及其他多个机构的协助下,该州用 28 天时间从勒索软件攻击中恢复,找回约 90% 受影响数据。州政府官员在报告中解释,剩余数据 “并非恢复基本服务所需,目前正按风险等级进行审查”。 报告未指明发起攻击的勒索软件团伙及赎金金额,官员称 “经过慎重考虑” 决定不支付赎金,核心依据是对备份恢复受影响系统的能力有信心。 网络安全公司Mandiant追踪发现,此次攻击源于一次搜索引擎优化投毒攻击 —— 攻击者在州政府信息技术人员频繁访问的可信网络资源中植入恶意代码。 报告指出,“调查显示,威胁行为者最早于 2025 年 5 月 14 日侵入系统,当时一名州政府员工无意中从伪造网站下载了带有恶意软件的系统管理工具”,并补充称黑客 “利用谷歌合法广告作为载体分发恶意软件包”。 “该工具安装了隐藏后门,即便Symantec Endpoint Protection在 6 月 26 日隔离了该工具,后门仍保持活跃。黑客通过在多个系统安装商业远程监控软件提升访问权限,攻陷了普通用户账户和特权用户账户。” 8 月 16 日至 24 日期间,黑客横向渗透多个关键系统,访问包括密码库服务器在内的敏感目录,清除日志掩盖痕迹并删除备份后,部署了勒索软件。 调查显示,共有 26408 个文件被访问,但仅一份文档包含一名前员工的个人信息,相关人员已得到通知。 调查人员未发现数据被窃取或上传至勒索软件泄露网站的证据,但仍在持续监控该事件。截至周四,尚无勒索软件团伙认领此次攻击。 州首席信息官蒂莫西・加卢兹表示,他们认为此次攻击对该州造成实质性影响的可能性较低,但会继续监控事态。 8 月 24 日至 9 月 20 日期间,50 名州政府员工累计加班 4212 小时,加班费支出超 25.9 万美元,外部供应商相关费用达 130 万美元。 报告显示,受影响最严重的核心机构包括卫生部门、机动车管理局和公共安全部门。初始攻击后,部分政府办公室关闭数日,多个机构的电话系统和网站也被黑客瘫痪。 州长乔・隆巴多(Joe Lombardo)在声明中称,“内华达州团队保护了核心服务,按时向员工发放薪资,并快速实现恢复 —— 全程未向犯罪分子支付任何费用”。 在攻击导致的 28 天系统中断期间,州长办公室表示已协调 60 多个州政府机构及多家供应商应对此次事件,美国国土安全部协助联邦调查局和地方执法部门开展恢复工作。 报告提到,恢复工作的优先事项是修复州政府薪资系统,确保员工按时领到工资。报告还概述了后续计划:进一步强化州政府系统安全,实现部门间网络隔离,并更广泛地部署安全工具。 此次州政府遭袭恰逢联邦政府削减地方政府依赖的关键网络安全服务。 美国国土安全部今年早些时候裁减了网络安全与基础设施安全局(CISA)数百名员工,即便美国多个州政府已遭遇导致核心服务中断的网络攻击,裁员仍在继续。 过去两周,得克萨斯州、田纳西州和印第安纳州的政府机构均受网络事件影响,南卡罗来纳州某县也于周三披露了一起网络安全事件。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SmudgedSerpent 黑客组织瞄准美国政策专家发动攻击

HackerNews 编译,转载请注明出处: 在伊朗与以色列地缘政治紧张局势升级之际,一个代号为 “UNK_SmudgedSerpent”的全新威胁活动集群被证实是 2025 年 6 月至 8 月期间一系列网络攻击的幕后黑手,其攻击目标直指学术界人士与外交政策专家。 “UNK_SmudgedSerpent 利用了伊朗国内政治相关诱饵,包括伊朗社会变革以及对伊斯兰革命卫队(IRGC)军事化问题的调查,”Proofpoint 安全研究员萨赫尔・瑙曼在一份分享给《黑客新闻》的新报告中表示。 这家企业安全公司指出,该攻击行动在战术上与伊朗此前多个网络间谍组织的攻击模式存在相似性,包括 TA455(又名 “烟沙暴” 或 UNC1549)、TA453(又名 “魅力小猫” 或 “薄荷沙暴”)以及 TA450(又名 “芒果沙暴” 或 “浑水”)。 这些电子邮件具备“魅力小猫”组织经典攻击的所有特征:威胁行为者先通过良性对话吸引潜在目标,随后再尝试钓鱼窃取其登录凭证。 在部分案例中,邮件包含恶意链接,诱骗受害者下载 MSI 安装程序 —— 该程序伪装成微软 Teams 软件,最终却会部署 PDQ Connect 等合法的远程监控与管理(RMM)软件,这一战术正是 “浑水” 组织的常用手段。 Proofpoint 透露,这些数字邮件还伪造了布鲁金斯学会、华盛顿研究所等智库相关的美国知名外交政策人士身份,为攻击披上合法外衣,以提高攻击成功率。 此次攻击的目标是一家美国智库中 20 余名专注于伊朗相关政策研究的专业专家。多数案例显示,威胁行为者收到目标回复后,会坚持先核实对方身份及邮箱真实性,再推进后续 “合作” 事宜。 邮件中写道:“特此联系以确认近期一封表达对我方机构研究项目兴趣的邮件是否确实由你发送。该邮件来自一个看似非你常用的邮箱地址,为确保真实性,我方希望在进一步推进前予以核实。” 随后,攻击者会发送所谓 “即将在会议中讨论” 的文件链接,但受害者点击后会被导向伪造的钓鱼页面,该页面的设计目的是窃取其微软账户登录凭证。 在另一版本的攻击链中,相关链接模仿微软 Teams 登录页面并设有 “立即加入” 按钮,但目前尚不清楚点击该 “会议按钮” 后激活的后续攻击步骤。 Proofpoint 指出,在目标 “表达怀疑” 后,攻击者移除了凭证窃取页面的密码验证要求,转而直接将受害者导向托管在 “thebesthomehealth [.] com” 域名下的伪造 OnlyOffice 登录页面。OnlyOffice 是一款支持文档协作的开源办公套件,具备与微软 Office 高度兼容的格式处理能力。 “UNK_SmudgedSerpent 对 OnlyOffice 链接及健康主题域名的使用,让人联想到 TA455 组织的活动特征,” 瑙曼表示,“TA455 至少从 2024 年 10 月起就开始注册健康相关域名(此前该组织长期注册航空领域相关域名),而 OnlyOffice 则在 2025 年 6 月成为其常用的文件托管工具。” 伪造的 OnlyOffice 网站上托管着一个 ZIP 压缩包,内含 MSI 安装程序,该程序运行后会启动 PDQ Connect。据 Proofpoint 评估,其他附带文件均为诱饵文档。 有证据显示,UNK_SmudgedSerpent 可能通过人工操作(hands-on-keyboard),借助 PDQ Connect 进一步安装 ISL Online 等其他远程监控与管理工具。目前尚不明确其连续部署两款不同远程监控与管理软件的具体原因。 该威胁行为者发送的其他钓鱼邮件还针对一名美国学者(寻求对方协助调查伊斯兰革命卫队),并在 2025 年 8 月初联系另一名人士,提议就 “伊朗在拉丁美洲的角色扩张及对美国政策的影响” 开展研究合作。 “这些攻击行动与伊朗的情报收集目标高度一致,重点聚焦西方政策分析、学术研究及战略技术领域,”Proofpoint 表示,“此次行动暗示伊朗情报机构与网络部队之间的合作正在不断发展,标志着伊朗间谍活动生态系统发生了转变。” 背景补充:2025 年 6 月,以色列与伊朗曾爆发 “十二日战争”,停火后双方谍战持续升级,以色列摩萨德与伊朗情报部门纷纷通过网络招募、AI 数据分析等手段展开对抗,地缘政治紧张为网络间谍活动提供了温床。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国检察官起诉 3 名网络安全从业人员

HackerNews 编译,转载请注明出处: 美国联邦检察官指控三名嫌疑人于 2023 年 5 月至 11 月期间,利用 BlackCat勒索软件入侵五家美国公司的网络,并对其实施勒索。 这三名嫌疑人均为美国公民,分别是瑞安・克利福德・戈德堡、凯文・泰勒・马丁,以及一名居住在佛罗里达州、身份未公开的同谋者(代号 “同谋者 1”)。 他们被指针对以下企业发起攻击:佛罗里达州坦帕市的一家医疗设备公司、马里兰州的一家制药公司、加利福尼亚州的一间医生诊所、加利福尼亚州的一家工程公司,以及弗吉尼亚州的一家无人机制造商。 《芝加哥太阳时报》于上周末率先报道了这一起诉案,称事件发生时,马丁与 “同谋者 1” 正受雇于一家名为 DigitalMint 的公司,担任勒索软件威胁谈判员;而戈德堡则是网络安全公司 Sygnia 的事件响应经理。 目前这三人已不再受雇于上述公司。DigitalMint 与 Sygnia 均表示,已就此事配合执法部门调查。2025 年 7 月,彭博社曾报道,美国联邦调查局(FBI)正调查 DigitalMint 的一名前员工,怀疑其从勒索软件付款中抽取分成。 根据起诉书内容,戈德堡、马丁及该同谋者被指控蓄意合谋,通过以下方式 “谋取私利”:未经授权访问受害者的网络或计算机、窃取数据、在受害者系统中植入 “黑猫” 勒索软件以索要加密货币付款,并瓜分非法所得。具体攻击事件包括: 2023 年 5 月 13 日左右,被告攻击上述医疗设备公司,索要约 1000 万美元赎金。该公司最终支付了当时价值约 127.4 万美元的虚拟货币。 2023 年 5 月左右,被告攻击上述制药公司,索要金额未公开的赎金。 2023 年 7 月左右,被告攻击上述医生诊所,索要约 500 万美元赎金。 2023 年 10 月左右,被告攻击上述工程公司,索要约 100 万美元赎金。 2023 年 11 月左右,被告攻击上述无人机制造商,索要约 30 万美元赎金。 据悉,被告未能从其他受害者处勒索到资金。目前马丁已提出无罪抗辩;但法庭记录显示,戈德堡在接受 FBI 讯问时供认,他受该未公开同谋者招募,参与 “尝试向部分公司勒索赎金”,且实施攻击是为了偿还债务。第三名嫌疑人(同谋者 1)尚未被起诉。 戈德堡与马丁均被控三项罪名:合谋通过勒索干扰跨州商业活动、通过勒索干扰跨州商业活动,以及故意破坏受保护计算机。若罪名成立,两人最高可面临 50 年联邦监禁。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

面部识别公司 Clearview AI 在奥地利面临刑事诉讼

HackerNews 编译,转载请注明出处: 美国面部识别公司 Clearview AI 被指控无视欧盟多国数据保护机构(DPA)的处置决定,目前已有针对该公司的新刑事诉讼被提起。 10 月 28 日,欧洲数字权利中心在奥地利对 Clearview AI 及其管理层提起刑事诉讼。 Clearview AI 为情报机构及调查部门提供面部识别服务,该公司称其拥有一个包含超 600 亿张面部图像的数据库,图像均来自 “仅公开的网络来源”,包括新闻媒体、面部照片公示网站、公共社交媒体及其他开放平台。 该公司此前主张,由于其在欧洲无业务实体、也未在欧盟境内提供服务,因此无需遵守《通用数据保护条例》(GDPR)。但荷兰数据保护机构反驳称,鉴于该公司数据库包含欧盟公民数据,其必须遵守欧盟法律。 在此次针对 Clearview AI 的最新行动中,非营利组织 noyb 指出,欧盟法律对 GDPR 违规行为的约束,并非仅局限于行政罚款。GDPR 第 84 条明确规定,欧盟成员国可针对 GDPR 违规行为设定刑事处罚。 与 GDPR 行政违规不同,刑事违规案件不仅可对公司管理层采取行动,还能启动全方位刑事诉讼程序,包括欧盟范围内的联合执法行动。 该组织在声明中表示:“正因如此,noyb 现已向奥地利检察官提起刑事诉讼。若诉讼成功,Clearview AI 及其高管可能面临监禁,且需承担个人责任 —— 尤其是在他们前往欧洲时。” 此前,欧盟多国数据保护机构已对 Clearview AI 处以一系列罚款,涉及英国、荷兰、意大利、法国等国;而针对该公司的初始投诉最早可追溯至 2021 年。 这些处置行动均指出,Clearview AI 处理数百万欧盟公民的数据,已明显违反 GDPR 规定。 noyb 荣誉主席马克斯・施雷姆斯(Max Schrems)表示:“Clearview AI 似乎完全无视欧盟基本权利,公然藐视欧盟机构。” noyb 指出,法国、希腊、意大利、荷兰等国机构已对 Clearview AI 处以总计约 1 亿欧元的罚款,并发布多项禁令,但这家美国公司并未对这些处罚提出异议。 目前仅有英国案件中,该公司对英国信息专员办公室(ICO)做出的处罚决定及罚款提起了上诉,相关最终法院判决尚未公布。   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美商务部以国家安全为由,拟禁售 TP-Link 路由器

HackerNews 编译,转载请注明出处: 美国联邦多部门正联合支持一项提案,计划禁止TP-Link 家用路由器在美销售,理由是该厂商被指仍与前中国母公司存在紧密关联。 据《华盛顿邮报》报道,美国商务部已正式提出这一禁售建议。消息人士透露,该提案获得了美国国防部、国土安全部及司法部的支持。 指控理由 TP-Link Systems总部位于美国加利福尼亚,最初是从中国本土企业普联技术(TP-Link Technologies)分拆而来。 数据显示,该公司产品占据美国家用路由器市场份额的36%。且由于一些互联网服务提供商会捆绑TP-Link设备,实际份额可能更高。 美国商务部指控的理由有两个: 第一,该公司仍持有原中国母公司在华资产。 第二,路由器设备涉及美国敏感数据处理,或存安全隐患。 此外,据此,商务部怀疑该公司仍受中国政府的管辖或影响。 对此,TP-Link 美国公司明确否认所有指控,并表示过去三年已与中国母公司完成彻底拆分。 公司发言人里卡・西尔维里奥在声明中强调:“TP-Link 坚决驳斥任何有关其产品对美国国家安全构成威胁的说法,我们作为一家美国企业,始终致力于为美国及全球市场提供高品质、安全可靠的产品。” 未来走向 目前,该提案仍需美国商务部最终签署生效,且不排除被否决的可能。 近期,中美两国领导人会晤后,双方达成了为期一年的贸易休战协议。 或许正因如此,《华盛顿邮报》指出,提案中预留了协商空间:TP-Link 美国公司可通过提交一份令政府满意的解决方案,来避免禁令生效。美方的核心诉求是获得明确保证:产品的关键软硬件研发过程,不得受到中国方面的任何影响。 这一情节与 TikTok 的命运轨迹颇为相似。TikTok 的母公司字节跳动总部位于中国,此前特朗普政府在获得国家安全相关承诺后,允许该应用继续在美国运营,中国方面也已批准相关协议;此外,TikTok 还需将其核心算法复制后,利用美国用户数据重新训练。 根据美国相关法律,若商务部长认定某款受外国影响的技术存在安全风险,商务部有权提出风险缓解方案。但在 TP-Link 一案中,官员们认为,除全面禁售外,任何缓解措施都无法达到安全要求。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国政府承包商 Conduent 数据泄露事件影响超千万人

HackerNews 编译,转载请注明出处: 知名政府技术服务商Conduent本周向多个州政府通报,今年1月发生的网络安全事件导致超过1000万人的个人信息面临泄露风险。 根据数据泄露通知文件,Conduent调查发现黑客在2024年10月21日至2025年1月13日期间持续访问公司网络,窃取了与该公司在美国多州业务相关的大量文件。该公司表示:”发现事件后,我们安全恢复了系统运营,并已通知执法部门。” Conduent与州政府签有数十份合同,为医疗补助、儿童抚养、食品援助、道路收费等项目提供技术支持。该公司每年处理约850亿美元的政府支付款项,完成23亿次客户服务交互。公司声明其”为美国政府各类健康项目中的约1亿居民提供支持,协助州和联邦机构在降低成本的同时提供关键服务”。 目前已确认的具体影响包括: 得克萨斯州:超40万人,涉及社保号码、医疗信息和健康保险数据 华盛顿州:约7.6万人 南卡罗来纳州:约4.8万人 新罕布什尔州:超1万人 缅因州:378人 公司还在俄勒冈州、马萨诸塞州、加利福尼亚州和新罕布什尔州提交了违规通知。 事件时间线与应对措施 2025年1月:公司向Recorded Future News承认因”第三方系统遭入侵”导致业务中断 2025年2月:SafePay勒索软件团伙声称窃取8.5TB数据 2025年4月:公司在SEC备案中确认黑客”窃取了与少量客户相关的文件集” Conduent已设立呼叫中心处理相关咨询,并将向信息泄露者发送通知信件。公司指出其网络安全保险将覆盖部分事件响应成本,并透露联邦执法机构已介入调查。 运营影响与财务成本 此次事件导致多日运营中断,威斯康星州儿童和家庭部曾向居民通报Conduent系统中断影响邮件支付处理。家长和受益人也向当地媒体抱怨支付困难,威斯康星州当时确认至少还有其他三个州同样面临影响电子转账或EBT卡支付的系统中断。 根据最新财报,Conduent上财季收入为7.54亿美元,为应对今年1月的网络安全事件已支出约200万美元用于”调查、修复和响应”。公司强调,据其所知”被窃数据尚未在暗网或公开渠道泄露”。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文