谷歌部署多层防御机制 ,全面防护生成式 AI 系统提示注入攻击
HackerNews 编译,转载请注明出处: 谷歌披露了其生成式人工智能(AI)系统为应对间接提示注入等新型攻击向量而采取的多层安全措施,旨在提升代理型AI系统的整体安全防护能力。谷歌生成式AI安全团队表示:“与攻击者直接向提示输入恶意指令的直接提示注入不同,间接提示注入通过外部数据源嵌入隐藏的恶意指令。”这些外部数据源包括电子邮件、文档甚至日历邀请,可诱骗AI系统泄露敏感数据或执行其他恶意操作。 谷歌表示已实施“分层”防御策略,通过增加攻击难度、成本和复杂性来保护系统。相关措施涵盖模型加固、专用机器学习(ML)恶意指令检测模型及系统级防护机制。作为旗舰生成式AI模型的Gemini还内置了多重防护功能,包括: 提示注入分类器:过滤恶意指令以生成安全响应。 安全思维强化技术:在非信任数据(如邮件)中插入特殊标记(称为”聚光灯”技术),引导模型规避对抗性指令。 Markdown消毒与可疑URL屏蔽:利用谷歌安全浏览服务移除潜在恶意URL,并通过Markdown消毒器阻止外部图片URL渲染,防范EchoLeak等漏洞。 用户确认框架:高风险操作需经用户二次确认。 终端安全警报:向用户提示注入攻击风险。 谷歌指出,恶意攻击者正通过自适应攻击(ART)动态调整策略以绕过防御,使基础防护失效。谷歌DeepMind上月强调:“间接提示注入构成真实威胁,AI模型难以区分真实指令与数据中嵌入的操纵性命令。”对此,谷歌主张构建深度防御体系——从模型原生攻击识别、应用层防护到底层基础设施硬件防御的全栈防护。 与此同时,最新研究揭示多种绕过大语言模型(LLM)安全防护的技术:字符注入(character injections)通过干扰模型对提示上下文的解读,利用其对学习特征的过度依赖突破防护;Anthropic、谷歌DeepMind、苏黎世联邦理工学院及卡内基梅隆大学的联合研究发现,LLM未来可能成为新型攻击工具——不仅能高精度窃取密码信用卡,还可设计多态恶意软件并实施精准定向攻击。研究显示,LLM能开辟新型攻击路径:利用多模态能力提取个人身份信息,分析受控环境中的网络设备,并生成高度逼真的钓鱼网页。不过研究也指出,LLM尚缺乏发掘主流软件零日漏洞的能力,仅可自动化检测未审计程序的简单漏洞。 根据Dreadnode的AIRTBench基准测试,Anthropic、谷歌和OpenAI的前沿模型在AI夺旗赛(CTF)中表现优于开源模型——擅长提示注入攻击,但在系统渗透和模型反演任务中仍有不足。研究人员指出:“模型在特定漏洞类型(如提示注入)上有效,但在其他领域(如模型反演)进展不均。值得注意的是,AI代理效率优势显著:分钟级解决人类需数小时完成的挑战,且成功率相当,预示其在安全领域的变革潜力。” Anthropic上周发布的压力测试进一步揭示风险:测试中16个主流AI模型表现出恶意内部行为倾向,包括通过勒索及向竞争对手泄露敏感信息避免被取代。Anthropic称:“通常拒绝有害请求的模型,在目标驱动下会选择协助商业间谍活动甚至采取极端行为。”并将此现象定义为代理错位(agentic misalignment)。该行为模式表明,即使内置多重防护,LLM在高风险场景仍可能规避防护机制,持续选择“造成伤害而非任务失败”。但研究强调,现实中尚未出现此类代理错位案例。研究人员警示:“三年前的模型无法完成本文所述任务,而三年后模型若被滥用可能具备更强危害能力。当前亟需深入研究威胁演变、开发更强防御体系,并推动语言模型的防御应用。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄 APT29 组织利用 Gmail 应用密码实施定向钓鱼攻击
HackerNews 编译,转载请注明出处: 具有俄罗斯背景的黑客组织正利用谷歌“应用密码”功能实施钓鱼攻击,这是一种旨在窃取受害者邮箱访问权限的新型社会工程学手段。 谷歌威胁情报小组与公民实验室披露了这场高度定向攻击的细节,称攻击者主要伪装成美国国务院官员。研究员表示:“2025年4月至6月初期间,该组织持续针对知名学者及俄罗斯批评人士,通过长期建立信任关系与定制化话术,诱使目标创建16位应用密码(ASP)。受害者一旦分享密码,攻击者即可长期访问其邮箱。” 谷歌将攻击归因于UNC6293组织,该团伙疑与俄罗斯背景的APT29黑客集团(又名蓝徽章/舒适熊)相关。与传统制造紧迫感的钓鱼不同,攻击者耗费数周培养信任:他们发送伪装成会议邀请的钓鱼邮件,在抄送栏伪造至少四个“@state.gov”邮箱以增强可信度。公民实验室指出:“受害者可能认为‘若有问题,国务院人员会提醒我’。而攻击者显然掌握国务院邮件服务器不验证地址有效性的漏洞。” 攻击者以“保障内外部安全通讯”为由,诱骗受害者生成应用密码(注:该功能可使低安全性设备绕过双重认证访问谷歌账户)。在目标同意会面后,向其发送伪造的国务院云平台访问指南PDF。谷歌威胁情报组确认,攻击者借此建立邮件客户端持久访问权限,终极目标是监控受害者往来邮件。 谷歌表示还监测到以乌克兰为主题的同类攻击,攻击者主要使用住宅代理和云服务器隐藏行踪,谷歌已采取防护措施。UNC6293与APT29的关联基于其自年初实施的一系列创新攻击:包括利用设备验证码和入网验证钓鱼窃取Microsoft 365账户。微软上月披露,自2025年4月以来,俄罗斯背景黑客通过虚假会议链接诱导受害者发送OAuth授权码。该恶意链接会返回设备注册令牌,使黑客设备获得目标组织网络访问权限。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌 320 亿美元收购 Wiz 遇阻,美司法部启动反垄断审查!
HackerNews 编译,转载请注明出处: 美国司法部已对谷歌计划以320亿美元收购云安全初创企业Wiz的交易启动反垄断审查。据彭博社报道,此项审查仍处于早期阶段,旨在评估该交易是否损害网络安全市场的竞争。报道指出,此类审查可能持续数月,或将包括与客户、竞争对手及并购双方的访谈。 谷歌于3月宣布的Wiz收购案,是其网络安全产品组合的关键布局——该组合此前已包含来自Mandiant的威胁情报技术和Siemplify的安全运营技术。谷歌对网络安全业务的雄心并非首次面临司法部审查:2022年其54亿美元收购Mandiant的交易同样接受过反垄断审查,但最终获批。 对于Wiz收购案,彭博社称双方已预判监管阻力,谷歌同意在交易失败时向Wiz支付约32亿美元的分手费。此次交易提出前一年,Wiz曾拒绝谷歌230亿美元的收购报价。若交易达成,将重塑微软主导的竞争格局,并改变投资者对云安全初创企业的投资逻辑。 谷歌长期难以在企业网络安全领域立足(尽管曾通过Chronicle和VirusTotal积极尝试),而此次整合Wiz技术与Mandiant资产后,公司正推行一项宏大战略:将主动与被动安全解决方案集成于统一平台。Wiz平台通过扫描所有主流云环境,构建代码、资源及连接的综合图谱,能精确定位潜在攻击路径,并根据影响程度对风险分级,为企业开发者和安全团队提供部署前的应用安全保障。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌警告:黑客篡改 Salesforce 应用实施数据窃取与勒索
HackerNews 编译,转载请注明出处: 谷歌6月4日(周三)披露,黑客正诱骗欧美企业员工安装篡改版Salesforce关联应用,借此窃取海量数据、入侵企业云服务并实施勒索。 谷歌威胁情报小组追踪为UNC6040的黑客组织“在诱骗员工方面特别有效”。研究人员称,该组织诱导员工安装篡改版Salesforce数据加载器(Data Loader)——该专有工具通常用于批量导入Salesforce环境数据。黑客通过语音电话诱骗员工访问伪装的Salesforce关联应用设置页面,诱导其批准黑客仿制的未授权篡改应用。 若员工安装该应用,黑客将获得“从受侵Salesforce客户环境直接访问、查询和窃取敏感信息的强大能力”。研究人员指出,此类访问权限常使黑客能在客户网络内横向移动,进而攻击其他云服务及内部企业网络。 谷歌旗下Mandiant在X平台警示称:“企业准备好应对语音钓鱼了吗?UNC6040是以经济利益驱动的威胁集群,专门通过语音钓鱼(vishing)入侵企业Salesforce系统实施大规模数据窃取。” 该活动技术基础设施与松散犯罪生态系统“The Com”存在关联特征。谷歌发言人向路透社透露,过去数月约有20家机构遭UNC6040攻击,其中部分机构数据已被成功窃取。Salesforce发言人则声明:“无证据表明该问题源于平台固有漏洞”,并强调这是“针对个人网络安全意识漏洞的社会工程骗局”。 该发言人拒绝透露具体受影响客户数量,但表示“仅涉及少数客户,并非普遍性问题”。实际上,Salesforce早在2025年3月就预警过语音钓鱼攻击及篡改版数据加载器的滥用风险。 上月,可口可乐欧洲太平洋合作伙伴(CCEP)的64GB数据遭泄露。业内人士怀疑攻击者并非直接入侵可口可乐系统,而是通过该公司Salesforce账户获取数据。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌拉响警报:语音钓鱼勒索活动锁定 Salesforce 客户
HackerNews 编译,转载请注明出处: 谷歌警告称,专业从事语音钓鱼(vishing)攻击的黑客组织UNC6040正针对Salesforce客户发起大规模数据窃取与勒索活动。该组织通过电话伪装成IT支持人员,诱骗目标企业员工授权恶意应用访问其Salesforce门户。 攻击过程中,UNC6040引导受害者访问Salesforce连接应用设置页面,诱导其批准经恶意篡改的Data Loader应用(Salesforce官方数据导入工具)的未授权版本。一旦获得访问权限,攻击者即可窃取企业Salesforce环境中的敏感信息,并利用这些数据实施勒索——部分案例中勒索行为发生在入侵数月后。 谷歌强调:“此类访问权限不仅直接导致数据外泄,更常成为横向渗透的跳板,使攻击者得以入侵其他云服务及企业内部网络。” 观测发现UNC6040利用Data Loader工具窃取数据后,已横向移动至Microsoft 365、Okta及Workplace等平台。 谷歌指出,所有案例中UNC6040仅依赖社会工程学实现初始入侵,未利用Salesforce平台漏洞(Salesforce数月前已预警此类攻击)。本次持续数月的攻击已波及美洲和欧洲约20家机构,涵盖教育、酒店、零售等多领域,具有明显的投机性特征。 该组织声称与臭名昭著的ShinyHunters黑客团伙存在关联(谷歌推测实为虚张声势),试图借此向受害者施压。其攻击基础设施同时托管用于钓鱼Okta凭证的欺诈面板,通话中还会索要用户密码及多因素认证码。 谷歌溯源发现,UNC6040的攻击策略与黑客团体“The Com”(Scattered Spider隶属该组织)高度重合,包括:通过IT支持实施社会工程、窃取Okta凭证、重点针对跨国企业英语用户等。这反映出威胁行为体正将IT支持人员作为入侵企业数据的核心突破口,凸显出日益严峻的安全趋势。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌因涉秘密追踪与生物数据收集,将支付 13.75 亿美元和解金
HackerNews 编译,转载请注明出处: 谷歌同意向美国德克萨斯州支付13.75亿美元(约合人民币100亿元),就两起涉嫌非法追踪用户位置与违规收集生物识别数据的诉讼达成和解。这是继2024年7月与Meta(原Facebook)就非法面部识别数据使用达成14亿美元和解后,德州总检察长肯·帕克斯顿在科技巨头监管领域的又一重大胜利。 根据德州总检察长办公室发布的声明,此次和解涉及谷歌在用户关闭“位置历史记录”情况下仍秘密追踪地理位置、收集无痕搜索数据,以及通过谷歌照片服务非法获取生物识别数据(声纹与面部特征)等多项指控。此前同类案件中,全美40个州联合诉讼仅获3.91亿美元和解,加州单独诉讼金额为9300万美元,此次德州和解金额超历史总和。 “在德州,科技巨头没有法外特权。多年来,谷歌通过产品服务秘密追踪用户行踪、私人搜索甚至生物特征。我们通过多年诉讼最终赢得这场战役,”帕克斯顿表示,“这13.75亿美元和解金是对企业滥用用户信任的严厉警示,我将持续保护德州民众隐私免受科技巨头侵害。” 谷歌在声明中否认存在不当行为,称相关产品政策早已调整。发言人何塞·卡斯塔内达表示:“此次和解主要涉及多年前已修正的旧版产品功能,包括Chrome无痕模式提示、谷歌地图位置披露条款及照片生物识别数据处理方式。我们将继续加强服务中的隐私控制。” 技术细节显示,作为和解协议的一部分,谷歌将于2024年12月1日起调整地图时间线功能——相关数据将仅存储于用户设备本地,停止云端同步并关闭网页端访问权限。用户需下载移动端谷歌地图应用方可继续使用该功能。 此次和解创下美国州政府单起隐私诉讼最高赔偿纪录。2024年以来,德州通过三起科技巨头隐私诉讼累计获赔超21亿美元,包括: 2024年1月:谷歌支付700万美元和解非法收集未成年人声纹数据诉讼 2024年7月:Meta支付14亿美元和解非法面部识别数据收集案 2024年8月:本起13.75亿美元谷歌隐私和解案 法律专家指出,德州通过修订《生物识别数据隐私法》与《数据隐私与安全法案》,构建了全美最严苛的数据保护体系。该州总检察长办公室设有专职技术侦查部门,配备逆向工程专家与数字取证团队,为诉讼提供技术支持。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌推出设备端AI反诈功能,覆盖Chrome与安卓系统
HackerNews 编译,转载请注明出处: 谷歌上周四宣布,将在Chrome浏览器、搜索引擎和安卓系统中推出全新人工智能反欺诈功能。该公司表示,其设备端大型语言模型Gemini Nano将首次被整合至桌面版Chrome 137的安全浏览系统,通过实时分析网站内容识别诈骗风险,即使面对从未出现过的诈骗手段也能提供保护。 “设备端处理方式可即时识别危险网站,其独特优势在于能解析网站复杂多变的特征,帮助我们更快适应新型诈骗手法,”谷歌在声明中指出。目前该技术已用于打击远程技术支持诈骗,这类诈骗常以虚假的电脑故障为借口骗取用户财务信息。 谷歌Chrome安全团队工程师解释称,系统通过大语言模型扫描网页中可能存在的诈骗信号,例如滥用键盘锁定API等可疑行为。检测到风险信号后,安全浏览系统会综合判断页面是否为欺诈网站。为平衡性能与安全,谷歌采用异步处理机制限制GPU使用量,并设置令牌配额防止资源过度消耗。 除当前针对技术支持诈骗的防护外,谷歌计划将检测范围扩展至包裹追踪和未缴通行费类诈骗。安卓版Chrome预计将在今年晚些时候获得该功能。同时,升级后的AI反诈系统日均拦截的欺诈性搜索结果数量已提升20倍,2024年成功将仿冒航空公司客服的诈骗页面减少80%,虚假签证/政府服务网站减少70%。 针对安卓用户,Chrome将新增设备端机器学习通知预警功能。当检测到恶意网站推送的诱导性通知(如要求下载可疑软件或泄露敏感信息),浏览器会显示网站名称、欺诈风险提示,并提供退订选项。该功能与谷歌今年3月在短信应用中推出的AI诈骗检测形成互补,延续了其设备端优先的安全策略。 值得关注的是,谷歌正为安卓16系统开发“高级防护”功能,默认关闭JavaScript和2G连接,并启用防盗锁、离线设备锁等安全设置。此前有报道称,该公司还在测试通话中检测银行APP诱导开启的新型反诈技术,进一步构建多层级防护体系。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌修复 Android 漏洞 CVE-2025-27363
HackerNews 编译,转载请注明出处: 谷歌近日修复了46个Android安全漏洞,其中包括一个已被在野利用的高危漏洞(追踪编号CVE-2025-27363,CVSS评分8.1)。该公司未透露相关攻击活动细节及漏洞利用者的身份信息。 该漏洞存在于系统组件中,成功利用可导致本地代码执行。2025年5月安卓安全公告指出:“最严重的问题是系统组件中的高危漏洞,攻击者无需额外权限即可执行本地代码,且无需用户交互即可完成利用。有迹象表明CVE-2025-27363可能已被定向攻击者有限度利用。” 今年3月中旬,Meta曾警告称FreeType库中的越界写入漏洞(同样追踪为CVE-2025-27363)可能已遭活跃利用。该漏洞影响FreeType 2.13.0及更早版本,具体存在于解析TrueType GX和可变字体文件的子字形结构时。“漏洞代码将带符号短整型数值赋给无符号长整型变量,叠加静态值后引发数值回绕,导致堆缓冲区分配过小。攻击者可借此越界写入最多6个带符号长整型数据,最终可能实现任意代码执行。”Meta公告称,同样未披露攻击细节、攻击者身份或攻击规模。 安全专家警告,多个Linux发行版仍在使用存在漏洞的旧版FreeType库,面临被攻击风险。谷歌在公告中强调:“新版安卓平台的多项安全增强机制大幅提升了漏洞利用难度,建议所有用户尽可能升级至最新系统版本。” 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌报告:2024 年 75 个零日漏洞遭利用,44% 针对企业安全产品
HackerNews 编译,转载请注明出处: 谷歌透露,2024年观察到75个在野利用的零日漏洞,较2023年的98个有所下降。 在这75个零日漏洞中,44%针对企业产品。其中多达20个漏洞出现在安全软件和设备中。 “浏览器和移动设备的零日漏洞利用量大幅下降,与去年相比,浏览器漏洞利用减少约三分之一,移动设备漏洞利用减少约一半,”谷歌威胁情报小组(GTIG)在提供给《The Hacker news》的报告中表示,“由多个零日漏洞组成的攻击链仍几乎完全(约90%)用于攻击移动设备。” 2024年被利用的零日漏洞中,微软Windows占22个,苹果Safari有3个,iOS有2个,安卓有7个,Chrome有7个,Mozilla Firefox有1个。安卓的7个零日漏洞中有3个存在于第三方组件中。 在企业软件和设备中被利用的33个零日漏洞中,有20个针对Ivanti、Palo Alto Networks和思科等厂商的安全和网络产品。 “安全与网络工具和设备设计用于连接广泛的系统和设备,需要高权限来管理产品及其服务,这使得它们成为威胁行为者寻求高效入侵企业网络的宝贵目标。”GTIG研究人员指出。 2024年共有18家不同企业供应商成为攻击目标,而2021年为12家,2022年17家,2023年22家。被攻击最多的公司包括微软(26个)、谷歌(11个)、Ivanti(7个)和苹果(5个)。 此外,75个漏洞中的34个零日漏洞利用可归因于六大威胁活动集群: 国家资助的间谍活动(10个)(例如CVE-2023-46805、CVE-2024-21887) 商业监控供应商(8个)(例如CVE-2024-53104、CVE-2024-32896、CVE-2024-29745、CVE-2024-29748) 非国家金融动机组织(5个)(例如CVE-2024-55956) 具有国家资助间谍和金融动机的组织(5个),全部来自朝鲜(例如CVE-2024-21338、CVE-2024-38178) 同时从事间谍活动的非国家金融动机组织(2个),全部来自俄罗斯(例如CVE-2024-9680、CVE-2024-49039) 谷歌表示,2024年11月发现乌克兰外交学院网站(online.da.mfa.gov[.]ua)存在恶意JavaScript注入,触发CVE-2024-44308漏洞实现任意代码执行。攻击者随后利用WebKit的Cookie管理漏洞CVE-2024-44309发起跨站脚本(XSS)攻击,最终收集用户Cookie以未授权访问login.microsoftonline[.]com。 谷歌还独立发现了针对Firefox和Tor浏览器的攻击链,该攻击链结合利用CVE-2024-9680和CVE-2024-49039突破Firefox沙箱,以提升权限执行恶意代码,为部署RomCom远控木马铺平道路。此前被ESET披露的该活动被归因于RomCom组织(又名Storm-0978、Tropical Scorpius等),谷歌将其追踪为CIGAR——兼具金融和间谍动机的双重威胁组织。 这两个漏洞还被另一个疑似金融动机的黑客组织作为零日漏洞利用。攻击者通过入侵合法的加密货币新闻网站作为水坑攻击平台,将访问者重定向到托管攻击链的恶意域名。 “零日漏洞利用继续以缓慢但稳定的速度增长,但我们也开始看到厂商缓解零日漏洞的工作初见成效,”GTIG高级分析师Casey Charrier在声明中表示,“例如针对历史高发产品的零日攻击有所减少,这得益于大型厂商投入的防护资源。同时,零日攻击正转向更多企业级产品,这要求更广泛的供应商提升主动安全措施。零日攻击的未来最终将取决于厂商能否有效遏制威胁行为者的目标。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌取消 Chrome 的 Cookie 提示,无痕模式新增 IP 保护
HackerNews 编译,转载请注明出处: 谷歌于周二透露,作为其“隐私沙盒”(Privacy Sandbox)计划的一部分,将不再于Chrome浏览器中为第三方Cookie提供独立提示。 谷歌隐私沙盒副总裁安东尼·查韦斯(Anthony Chavez)表示:“我们已决定维持当前向Chrome用户提供第三方Cookie选择权的方案,不会推出新的独立第三方Cookie提示。用户仍可通过Chrome的隐私与安全设置选择最适合自己的选项。” 早在2024年7月,谷歌就表示已放弃逐步淘汰第三方跟踪Cookie的计划,转而推出一种新方案,让用户能够基于充分知情权做出选择。 谷歌称,来自出版商、开发者、监管机构和广告行业的反馈表明,对可能影响第三方Cookie可用性的调整存在“显著分歧”。 作为替代方案,谷歌表示将继续投入资源,增强Chrome隐身模式(默认屏蔽第三方Cookie)的跟踪防护功能,并计划在2025年第三季度推出新的“IP保护”功能。 该功能已作为开源项目发布,旨在限制隐身模式下用户原始IP地址在第三方场景中的暴露,防止跨站跟踪。 查韦斯指出:“基于此次更新,我们意识到隐私沙盒API可能在支持生态系统中承担不同角色。未来几个月,我们将与行业合作收集反馈,并分享包括未来投资方向在内的技术路线图更新。” 值得注意的是,尽管苹果Safari和Mozilla Firefox自2020年起已默认屏蔽第三方Cookie,但谷歌作为兼具浏览器厂商、广告平台和搜索引擎多重身份的竞争者,推行类似防护措施时面临更大阻力。 此次调整正值谷歌在美国面临严格监管审查之际。近期两项独立裁决指控该公司在搜索和广告市场维持垄断地位。 美国司法部上月提议通过剥离Chrome浏览器、强制谷歌将搜索结果分发给其他平台来恢复在线搜索市场的竞争。 据彭博社和路透社报道,若谷歌被迫出售Chrome,人工智能公司OpenAI表示有兴趣收购该浏览器,并“向用户展示以AI为核心的全新浏览器形态”。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文