标签: 美国

网络攻击致德克萨斯州城市系统离线

HackerNews 编译,转载请注明出处: 德克萨斯州阿比林市表示,其正在努力恢复因遏制网络攻击而离线的系统。 此次攻击始于4月18日,当时该市内部网络部分系统报告无响应,随即启动事件响应预案。该市官员周一宣布,为保护网络,阿比林市已断开关键资产与受攻击影响系统的连接。 “我们已启动调查并聘请行业领先的网络安全专家确定事件性质与范围,同时通报相关部门。”官员称。阿比林市官员表示,其IT部门周末持续工作以恢复服务并减少对运营的影响,所有系统均处于异常活动监控中。 该市声明:“紧急服务仍保持正常运行并可及时提供协助,未检测到异常财务活动。水务用户仍可通过市政服务账单支付系统缴纳费用。”同时指出,系统恢复期间在线服务可能出现延迟,逾期账户不会被切断服务,现场与在线支付渠道均保持畅通。 “当前处于调查初期阶段。任何经历过网络事件的人员都清楚这是耗时过程。每周我们将进一步掌握事件范围,并随着调查进展通报细节。”该市呼吁公众保持耐心与理解。 现有信息表明阿比林市可能遭受勒索软件攻击,但截至发稿尚无勒索组织宣称负责。以大量儿童文学角色雕塑闻名并拥有三所基督教大学的阿比林市,人口约13万。   消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

MITRE:受美国资金不确定性影响,CVE 计划面临中断风险

HackerNews 编译,转载请注明出处: 非营利组织MITRE公司表示,美国政府资金的不确定性可能导致通用漏洞和暴露(CVE)计划的中断和“恶化”。 在写给CVE董事会的一封信中,MITRE公司国土安全部中心的副总裁兼主任Yosry Barsoum表示,与美国政府管理该计划的合同将于4月16日到期,而后续资金尚未确定。 “2025年4月16日星期三,MITRE开发、运营和现代化CVE及其他相关计划(如CWE)的现有合同途径将到期。政府仍在努力延续MITRE在支持该计划中的角色,”Barsoum解释说。 他警告说:“如果出现服务中断,我们预计CVE将受到多重影响,包括国家漏洞数据库和公告的恶化、供应商响应速度减慢、应急响应能力受限,以及对各类关键基础设施的影响。” CVE计划旨在编目公开披露的网络安全漏洞,是漏洞披露和记录流程中的重要组成部分,被黑客、供应商和组织广泛用于分享关于网络安全风险的准确和一致信息。 该计划由非营利组织MITRE公司维护,该公司运营联邦研发中心,资金来源多样,包括美国政府、行业合作以及国际组织的支持。 本月早些时候,鉴于美国政府资金削减的预期,MITRE在其弗吉尼亚州办公室裁员超过400人。此前,特朗普政府宣布取消该公司价值超过2800万美元的合同。 关于CVE计划资金的担忧,正值美国国家标准与技术研究院(NIST)仍在努力清理国家漏洞数据库(NVD)中不断增加的CVE积压之际。 据NIST称,尽管国家漏洞数据库(NVD)处理新CVE的速度与2024年春季和初夏放缓之前相同,但去年提交量增加了32%,导致积压问题仍在加剧。 “我们预计2025年的提交量将继续增加,”该机构表示,并指出正在探索使用人工智能和机器学习技术来自动化某些处理任务。 积压问题已经在漏洞管理领域显现,NVD数据被视为事实来源,需要持续对数据进行分类和丰富。 如果没有更快地处理漏洞数据,报告问题与可操作情报之间的差距将扩大,这将给依赖及时信息来保护系统的组织带来严重问题。 NIST解释说,NVD现有的工作流程和数据摄取系统是为较低的CVE提交量设计的,过时的格式和手动丰富程序造成了严重的瓶颈。   消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

ChatGPT 漏洞被大规模利用:超 1 万个 IP 攻击美国政府机构

HackerNews 编译,转载请注明出处: 黑客正在积极利用OpenAI ChatGPT基础设施中的服务器端请求伪造(SSRF)漏洞(CVE-2024-27564)发起攻击。尽管该漏洞的严重程度被评为中等,但其带来的威胁已引发广泛关注。 据网络安全公司Veriti的研究,攻击者已经在多起真实攻击中利用该漏洞,证明即使是中等风险的安全缺陷,也可能成为攻击者突破AI系统防线的有效手段。 Veriti的研究数据显示,仅在一周内,已有10,479次攻击尝试来自恶意IP地址。这些攻击表现出高度协调性,目标多为使用OpenAI技术的机构。 美国是遭受攻击最严重的国家,占比高达33%。德国和泰国紧随其后,各占7%。此外,印度尼西亚、哥伦比亚和英国等国也报告了相关攻击事件,反映了这一威胁的全球性。 Veriti的研究人员指出:“此次攻击模式表明,即使是微小的漏洞也可能成为攻击者的目标。只要有机会,他们便会加以利用。” 攻击量在2025年1月急剧上升,随后在2月和3月略有回落,可能表明攻击者的策略有所调整,或是受到防御措施的影响。 CVE-2024-27564是一种服务器端请求伪造漏洞,允许攻击者在输入参数中注入恶意URL,从而迫使ChatGPT的应用程序在攻击者的指令下执行请求。 该漏洞通常发生在用户输入未经过适当验证时。在本次事件中,攻击者通过操控ChatGPT的pictureproxy.php组件中的url参数,发送任意请求,可能绕过安全控制。 风险概览 风险因素 详情 影响产品 ChatGPT(commit f9f4bbc中的pictureproxy.php组件)OpenAI基础设施 影响 发送任意请求、暴露敏感信息 攻击条件 远程利用可能 CVSS 3.1评分 6.5(中等) 金融机构成为主要目标 在此次攻击中,银行和金融科技公司成为主要受害者。这类机构高度依赖AI驱动的服务和API集成,使其更容易受到SSRF攻击的侵害。 攻击可能导致数据泄露、未经授权的交易、合规性处罚以及声誉损害。 应对措施 令人担忧的是,Veriti发现35%的受影响机构由于入侵防护系统(IPS)、Web应用防火墙(WAF)和传统防火墙配置不当而未能有效防御此漏洞。 为应对此威胁,安全专家建议机构立即采取以下措施: 审查并修复IPS、WAF和防火墙配置,确保防御CVE-2024-27564。 实施严格的输入验证,防止恶意URL注入。 监控日志,检测来自已知恶意IP的攻击尝试。 考虑网络分段,隔离处理URL请求的组件。 在风险评估程序中优先关注与AI相关的安全漏洞。   近年来,国家支持的黑客组织和网络犯罪分子逐渐将AI系统作为攻击目标。根据最新报告,自2024年初以来,攻击者已在20多起事件中尝试滥用ChatGPT进行恶意活动。     消息来源:Cybersecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国四起医疗数据泄露事件影响超56万人  

HackerNews 编译,转载请注明出处: 四家美国医疗机构——Hillcrest Convalescent Center、Gastroenterology Associates of Central Florida、Community Care Alliance 和 Sunflower Medical Group——近日向相关部门报告数据泄露事件,受影响总人数超过56万。 此次规模最大的泄露事件由堪萨斯州的 Sunflower Medical Group 披露。该机构于 2025年1月7日 发现数据泄露,调查显示,黑客自 2024年12月15日 起便已侵入其系统,并窃取了包括姓名、地址、出生日期、社会安全号码(SSN)、驾驶执照号码、医疗信息和健康保险信息等敏感数据。   Rhysida 勒索软件组织 宣称对此次攻击负责,并声称窃取了 3TB 数据,并将其挂售。该组织称泄露数据涉及 40万人,但 Sunflower 向缅因州总检察长办公室报告,实际受影响人数为22万。   位于北卡罗来纳州的 Hillcrest Convalescent Center 是一家疗养及康复中心,该机构于 2024年6月下旬 发现网络中存在可疑活动。调查结果表明,黑客入侵了其系统,窃取了姓名、社会安全号码、出生日期、银行账户信息、驾驶执照及其他政府签发证件号码、医疗信息及健康保险数据。   Hillcrest 向缅因州总检察长办公室报告,此次事件影响了超过10.6万人。   佛罗里达州中央消化病学会(Gastroenterology Associates of Central Florida,旗下 Center for Digestive Health) 在 2024年4月 发现其 IT 网络遭入侵。调查显示,黑客可能获取了姓名、社会安全号码、出生日期及健康信息,受影响人数超过 12.2万。   此次攻击由 BianLian 勒索软件组织 发起,该组织于 2024年5月中旬 公开宣布对此事件负责。   位于罗得岛州的 Community Care Alliance 于 2024年7月初 遭遇黑客攻击,直至 2025年1月 调查完成,才确认黑客可能窃取了姓名、地址、出生日期、驾驶执照号码、社会安全号码、诊断信息、实验室结果、保险信息及治疗记录等敏感数据。   该机构向缅因州总检察长办公室和美国卫生与公共服务部(HHS) 报告,事件影响约11.5万人。Rhysida 勒索软件组织 在 2024年7月底 宣称对此攻击负责。   2024年,美国共有720起医疗数据泄露事件被报告,涉及1.86亿条用户记录,凸显了医疗行业网络安全形势的严峻性。   消息来源:Security Week;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国军事和国防凭证泄露,数百个敏感账户遭黑客攻击

HackerNews 编译,转载请注明出处: 美国一些最敏感的公司和军事网络可能面临被入侵的风险,研究人员披露了通过信息窃取恶意软件(infostealer malware)广泛窃取凭证的情况。 Hudson Rock 的分析显示,网络犯罪市场上正在出售来自洛克希德·马丁(Lockheed Martin)、波音(Boeing)和霍尼韦尔(Honeywell)以及美国陆军和海军、联邦调查局(FBI)和政府问责办公室(GAO)的泄露凭证。 威胁行为者只需花费 10 美元就可以购买到企业电子邮件和 VPN 账户的访问权限,以及内部开发工具(如 GitHub、Jira、Confluence)和军事训练平台等资产的访问权限。 这些网络犯罪市场使得搜索特定凭证(如 army.mil)变得更加容易,而且通常这些日志还包含用于绕过多因素认证(MFA)的活动会话 cookie,报告称。 即使那些未受信息窃取者影响的组织,如果其合作伙伴、供应商和供应商受到攻击,也可能会被入侵,Hudson Rock 警告。 “每一个被感染的员工都是一个真实的人——可能是从事军事人工智能系统工作的工程师、管理机密合同的采购官员、有权访问关键任务情报的国防分析师,”报告继续说道。 “在某个时候,这些员工在用于工作的设备上下载了恶意软件,这不仅暴露了他们的凭证,还可能暴露了他们的整个数字足迹:浏览历史、自动填充数据、内部文件以及敏感应用程序的会话 cookie。” 黑鸭子(Black Duck)的首席顾问托马斯·理查兹(Thomas Richards)表示,这项研究对美国构成了重大的国家安全风险。 “被盗的数据可能允许对手进入关键网络,并采取措施进一步入侵更多人员和系统,”他指出。 “受影响的用户应立即更改密码,并应启动法证调查,以确定他们是如何被入侵的,以及攻击者是否访问了他们不应访问的信息。” 信息窃取者感染可能来自多种来源,包括网络钓鱼邮件、受感染网站的自动下载、破解/盗版游戏、看似合法的应用程序(如假会议软件)、谷歌广告甚至 YouTube 视频描述。 Hudson Rock 声称,在过去的几年里,它已经识别出超过 3000 万台被信息窃取者感染的计算机。   消息来源:InfoSecurity magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国国会议员推动禁用 DeepSeek 于政府设备

HackerNews 编译,转载请注明出处: 美国国会众议院的两位议员,来自新泽西州的乔什·戈特海默(Josh Gottheimer)和来自伊利诺伊州的达林·拉胡德(Darin LaHood),于本周四提出了《政府设备禁用DeepSeek法案》。该法案将禁止联邦员工在政府拥有的电子设备上使用DeepSeek,理由是中国政府可能利用该应用进行监控和散布虚假信息,因此必须将其排除在联邦网络之外。 此提案出台的背景是,DeepSeek的母公司在2025年1月发布了一款人工智能模型,该模型的表现与美国公司如OpenAI、Meta、Alphabet等开发的模型不相上下。据称,DeepSeek开发该模型的成本远低于美国同行。此举引发了广泛关注,并在政策制定者、硅谷金融家和技术专家之间引发了激烈的讨论。 此次AI技术的竞争正值美国与中国在多个领域,包括技术创新方面的竞争加剧之时。美国已对中国商品征收关税,限制华为等中国科技公司在政府系统中的使用,并禁止出口用于开发最先进AI模型的微芯片。 去年,美国国会和时任总统乔·拜登批准了要求TikTok从其中国母公司出售或面临美国范围内禁令的政策,然而该政策目前已暂时搁置。唐纳德·特朗普总统在其第一任期内曾提议禁用TikTok,并于上个月签署行政命令,延长窗口期,寻求在法律规定的禁令生效前找到长期解决方案。 2023年,拜登总统宣布禁止在联邦政府发行的设备上使用TikTok。 该法案将专门针对DeepSeek及其母公司High-Flyer对开发的任何AI应用,禁止其在联邦政府设备上使用。法案还包括一些例外条款,允许出于国家安全和研究目的,联邦雇员对DeepSeek进行研究。 部分议员提出要进一步加强管控。密苏里州的参议员乔什·霍利(Josh Hawley)上周提出的一项法案,旨在全面禁止进口和出口任何来自中国的AI技术,理由是国家安全问题。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国最大成瘾治疗服务提供商通知患者数据泄露

HackerNews 编译,转载请注明出处: 北美最大的物质使用障碍(SUD)治疗与康复服务提供商BayMark健康服务公司,已向数量未公开的患者发出通知,告知他们2024年9月发生的一次数据泄露事件中,攻击者盗走了他们的个人及健康信息。 这家总部位于德克萨斯州的组织,在35个美国州和3个加拿大省份的400多个服务点,每天为超过7.5万名患者提供针对物质使用和精神健康障碍的药物辅助治疗(MAT)服务。 BayMark在向受影响个体邮寄的数据泄露通知信中透露,公司于2024年10月11日在IT系统出现故障后得知此次泄露事件。后续调查显示,攻击者在2024年9月24日至10月14日期间访问了BayMark的系统。 BayMark在其网站上发布的一份声明中解释称:“2024年10月11日,我们得知一起事件导致我们部分IT系统运营中断。我们立即采取措施保护系统安全,在第三方取证专家的协助下展开调查,并通知了执法部门。” “我们的调查发现,2024年9月24日至10月14日期间,未经授权的第三方访问了BayMark系统上的一些文件。随后,我们对这些文件进行了审查和分析。” 此次事件中泄露的文件包含了每位受影响患者的多种数据,包括他们的姓名以及: 社会保险号 驾驶证号 出生日期 所接受的服务及服务日期 保险信息 治疗医生以及治疗和/或诊断信息 对于在此次事件中可能泄露了社会保险号或驾驶证号的患者,BayMark现正提供为期一年的Equifax身份监测服务,费用全免。 今日早些时候,BleepingComputer联系BayMark发言人寻求更多关于此次泄露事件的信息,包括受影响患者的总数,但对方未立即回应置评请求。 虽然这家医疗服务提供商没有提供关于9月攻击的更多细节,但RansomHub勒索软件团伙在10月声称对此次泄露事件负责,称他们从BayMark被攻破的系统中窃取了1.5TB的文件。这些数据随后被上传到了威胁行为者的暗网泄露网站上。 BayMark在RansomHub泄露网站上的条目(BleepingComputer) RansomHub勒索软件即服务(RaaS)运营(前称Cyclops和Knight)几乎一年前,即2024年2月浮出水面,专注于基于数据盗窃的勒索,而非加密受害者的系统。 自那以来,它已声称对包括Rite Aid药店连锁、佳士得拍卖行、美国电信运营商Frontier Communications、计划生育协会性健康非营利组织、川崎摩托欧洲分公司、博洛尼亚足球俱乐部以及石油服务巨头哈里伯顿在内的多个知名受害者负责。 在BlackCat/ALPHV勒索软件运营在窃取2200万美元后通过退出诈骗关闭之后,RansomHub还泄露了Change Healthcare被盗的数据。 自浮出水面以来,FBI表示,截至2024年8月,RansomHub勒索软件附属组织已攻破了美国政府、关键基础设施和医疗保健等关键基础设施领域的200多家受害者。 BayMark健康服务公司发出数据泄露通知之际,美国卫生与公众服务部(HHS)已提议对《1996年健康保险流通与责任法案》(HIPAA)进行修订,以加强患者健康数据的安全保护,以应对近年来影响医院和美国人的大规模医疗保健安全泄露事件激增的情况。 10月,UnitedHealth确认,在2月影响超过1亿人的Change Healthcare勒索软件攻击之后,公司遭遇了近年来最大的医疗保健数据泄露事件。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国政府为智能设备推出网络安全安全标签

HackerNews 编译,转载请注明出处: 今日,白宫宣布推出美国网络信任标志(U.S. Cyber Trust Mark),这是针对联网消费设备的全新网络安全安全标签。 该网络信任标志将于今年晚些时候出现在美国销售的智能产品上,帮助美国消费者判断他们想要购买的设备是否安全安装在家中。 该标志专为家用智能设备设计,如安全摄像头、电视、联网家电、健身追踪器、气候控制系统和婴儿监护器等,它表明该联网设备具备美国国家标准与技术研究院(NIST)批准的一系列安全功能。 若厂商产品符合NIST的网络安全标准,则可在其产品上贴上网络信任标志。这些标准包括使用独特且强大的默认密码、软件更新、数据保护以及事件检测能力。 消费者可通过扫描网络信任标志旁的二维码获取额外的安全信息,如更改默认密码的说明、安全配置设备的步骤、自动更新的详细信息(包括非自动更新的访问方法)、产品的最小支持期限,以及制造商是否提供设备更新的通知。 美国网络信任标志示例(由桑迪亚国家实验室提供) 拜登政府周二表示:“美国人担心犯罪分子远程黑入家庭安全系统解锁家门,或恶意攻击者利用不安全的家庭摄像头非法录制对话的情况日益增多。” “白宫发起这一两党合作行动,旨在教育美国消费者,为他们提供一种简单的方法来评估此类产品的网络安全,并激励公司生产出更多安全的设备,正如能源之星标签对能效的作用一样。” “该项目将于2025年正式开放:公司很快就能提交产品进行测试以获得标签,百思买和亚马逊等公司将重点展示带有标签的产品,消费者可在货架上寻找带有信任标志的产品。” 该项目于2023年7月公布,当时亚马逊、谷歌、百思买、LG电子美国公司、罗技和三星电子等主要电子产品、家电和消费品制造商宣布参与。 在过去18个月里,联邦通信委员会(FCC)委员一致批准了该项目,还通过了最终规定以及网络信任标志认证产品的独特盾形商标。 2024年12月,FCC宣布批准11家公司成为网络安全标签管理员,负责该项目的日常管理和认证美国网络信任标志的使用。 消费者报告技术政策主管贾斯汀·布鲁克曼周二表示:“该标志还将告知消费者,一家公司是否计划通过软件更新支持该产品,以及支持多久。” “虽然该标志是自愿申请的,但消费者报告希望制造商能申请该标志,并且消费者能在其推出后主动寻找它。”   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美陆军士兵因涉嫌黑客攻击 AT&T 和 Verizon 被捕

HackerNews 编译,转载请注明出处: 据报道,一名涉嫌泄露总统通话记录的美陆军士兵卡梅伦·约翰·瓦格纽斯(Cameron John Wagenius),于12月20日在德克萨斯州胡德堡被捕,他面临两项非法转移机密电话记录的指控。 瓦格纽斯现年20岁,被怀疑为一名网络罪犯,其网名“Kiberphant0m”,涉嫌提供并泄露从电信提供商AT&T和Verizon窃取的通话记录。 此次逮捕大约发生在调查记者布莱恩·克雷布斯(Brian Krebs)揭露一名美军士兵可能参与影响包括安海斯-布希(Anheuser-Busch)、好事达(Allstate)、美国前进汽车零件公司(Advance Auto Parts)、三菱(Mitsubishi)、尼曼马库斯(Neiman Marcus)、前进保险(Progressive)、桑坦德银行(Santander Bank)、州立农业保险(State Farm)和Ticketmaster在内的数百家组织的“雪花”黑客攻击行动的一个月后。 克雷布斯在一份新报告中透露,瓦格纽斯曾驻韩,是一名通信专家,很可能就是“Kiberphant0m”,且与10月底因“雪花”账户黑客攻击案被捕的加拿大公民康纳·莱利·穆卡(Connor Riley Moucka,网名Judische)有关联。 穆卡被捕后不久,“Kiberphant0m”为勒索AT&T,在网络犯罪门户BreachForums上发布了疑似被盗的特朗普总统和哈里斯副总统的通话记录。 他还提供了据称来自美国国家安全局的“数据架构”、据称从美国政府机构和Verizon应急响应人员处窃取的通话记录,以及针对Verizon一键通(PTT)客户的SIM卡交换服务。 “Kiberphant0m”还在Telegram上吹嘘自己黑进了包括AT&T和Verizon在内的15家电信提供商,并维护了一个分布式拒绝服务(DDoS)僵尸网络。 12月20日的起诉书(PDF)指控瓦格纽斯于11月初参与了机密电话记录信息的销售和传输,但未提供有关嫌疑人身份或其与“雪花”攻击关联的更多细节。 然而,据克雷布斯称,瓦格纽斯的母亲已确认他参与了网络犯罪活动,而穆卡此前也透露,他将从“雪花”客户处窃取的数据销售外包给了“Kiberphant0m”。 迄今为止,已有三人因“雪花”攻击案被捕。除穆卡和瓦格纽斯外,当局还逮捕了约翰·艾琳·宾斯(John Erin Binns),此人曾因2021年黑进T-Mobile而自居功劳,目前被关押在土耳其监狱。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

网络攻击致美国一州健康福利网站居民数据泄露

HackerNews 编译,转载请注明出处: 黑客攻击了罗德岛州的健康和福利项目系统,并将文件发布到了暗网,州长丹尼尔·麦基周一表示,这一事件是州政府已预料到的情况。 根据麦基办公室发布的新闻稿,州政府已制定外展策略,鼓励可能受影响的罗德岛居民保护他们的个人信息。州长表示,目前尚不清楚是否所有从RIBridges系统中窃取的文件都已经发布到暗网上。暗网是一个加密网络中的一部分,只有通过专门的匿名工具才能访问。 麦基办公室的声明称:“目前,IT团队正在努力分析已发布的文件。这是一个复杂的过程,我们尚不清楚这些文件中包含的数据范围。” 麦基在下午的新闻发布会上表示,负责建设和维护RIBridges的公司德勤已与黑客取得了联系。 州政府正在与德勤合作,生成受影响个人的名单。官员表示,信函将发送给这些个人,告知他们如何访问免费的信用监控服务。 依赖RIBridges的州政府项目包括医疗补助、补充营养援助计划(SNAP)、临时贫困家庭援助、儿童保育援助计划、罗德岛工作计划、长期服务与支持、At HOME成本分担计划以及通过HealthSource RI购买的健康保险。 声明补充道:“虽然这些数据已经被泄露,但这并不意味着它们已被用于身份盗窃。” 麦基呼吁罗德岛居民采取一系列步骤来保护他们的财务信息,包括:联系所有三大信用报告机构——Equifax、Experian和TransUnion——冻结他们的信用;联系其中一个信用报告机构,申请免费的信用报告;并要求在信用档案中添加欺诈警报。 居民还应使用多因素身份验证,而不仅仅依赖一个密码来访问个人信息,并警惕看似合法的假冒电子邮件、电话或短信。 麦基表示,执法部门也正在调查此次数据泄露事件,但他指出,由于犯罪的性质,抓捕嫌疑人面临着巨大的挑战。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文