标签: 黑客

美国“雌雄大盗”认罪,曾窃取价值数十亿美元比特币

据美国司法部网站近期公开的消息,震惊“币圈”的2016年Bitfinex加密货币证券交易所盗窃案主犯——一对来自美国纽约的年轻夫妇近期正式承认其罪行, 二人一共窃取了近12万枚比特币。 这桩案件堪称是比特币史上最大的一桩盗窃案,丈夫Lichtenstein 使用了多种当时先进的黑客工具和技术来破坏 Bitfinex 网络,以欺诈方式授权了 2000 多笔交易,共转移比特币119754枚,并通过删除访问凭证和其他日志文件来掩盖痕迹。 随后,其妻子Morgan协助丈夫将这些窃取来的比特币洗白。二人使用虚假身份设立在线账户,使用自动交易软件,并使用 ChipMixer 等混合服务,将部分被盗资金兑换成金币和其他加密资产。 根据2016年的交易价格,将近12万枚比特币价值约7200万美元,但到了现在,其价值已经高达35亿美元。这对夫妇的盗窃行径,导致当时的比特币价值下跌约20%。 2022年2月,这对“雌雄大盗”被警方抓获,执法部门查获了当年盗窃的12万枚比特币当中的9.4万余枚(当时价值约36亿美元)。 这桩案件美国执法部门追缴的最大一笔加密货币,也是美国司法部有史以来涉案价值最高的一次金融追缴行动。 美国司法部表示,Lichtenstein承认共谋洗钱罪,最高可判处 20 年监禁,妻子Morgan承认一项共谋洗钱罪和一项共谋诈骗罪,累计可判处10年监禁,联邦地方法院将在考虑美国量刑指南和其他法定因素后做出进一步判决。     转自Freebuf,原文链接:https://www.freebuf.com/news/374065.html 封面来源于网络,如有侵权请联系删除

国际船舶制造巨头因网络攻击损失超 6.1 亿元

发生网络攻击后,宾士域集团被迫暂停部分地区运营,公司花费9天时间才恢复正常运营,造成了巨大的时间损失,严重影响了当季财报。 美国船舶制造巨头宾士域集团(Brunswick Corporation)的首席执行官上周向投资者透露,公司因一次网络安全事件蒙受高达8500万美元(约合人民币6.1亿元)的损失。 这家拥有数十亿美元资产的船舶制造公司在2021年创造了近60亿美元的收入,业务遍及24个国家,是海洋休闲产业的全球领导者。 6月13日,宾士域集团宣布遭受了一次网络攻击,其系统和部分设施受到影响。官方并未确认这是一次勒索软件攻击,但他们表示在专家和执法部门处理该事件期间,已被迫停止部分地区的运营。 在上周的财报电话会议上,首席执行官Dave Foulkes向投资者和董事会成员表示,这次攻击对公司第二季度的财务展望带来了毁灭性的影响。 2023年第二季度财报电话会议纪要 Foulkes解释道,“信息技术安全事件”导致“第二季度的财务结果不及最初预期”。宣布攻击事件后,该公司花费了九天时间恢复正常运营。对宾士域这样规模的制造企业来说,这是巨大的时间损失。 Foulkes表示:“信息安全事件干扰了我们的业务,特别是推进和发动机零部件及配件业务。由于靠近季度末尾,我们很难在同一季度内完全恢复。” “我们有机会恢复各项业务损失的部分产量和分销量,这将在一定程度上抵消第二季度的损失。然而,高功率外航发动机的生产损失将难以弥补,因为下半年的生产计划已经排满。 Foulkes估计,这次攻击将使该公司全年损失6千万至7千万美元,其中第二季度的收入损失高达8500万美元。 首席财务官Ryan Gwillim表示,这次网络攻击对宾士域在2021年收购的Navico船舶电子公司造成了重大影响。 除推进和发动机零部件业务,其他部门的大部分财务损失来自Navico的停工。Gwillim估计,该部分损失约为1300万美元。 目前尚无黑客团体或勒索软件团伙宣布对宾士域攻击事件负责。宾士域的最大客户之一是执法机构。该公司同时也向商业用户提供引擎和小型船只。 这次网络攻击反映了黑客和勒索软件团伙攻击制造业公司的大趋势。 Dragos统计各行业工业控制系统(ICS)勒索软件攻击数据 网络安全公司Dragos表示,在2023年第二季度追踪的253起勒索软件事件中,有177起涉及制造业公司。     转自安全内参,原文链接:https://www.secrss.com/articles/57401 封面来源于网络,如有侵权请联系删除

SiegedSec 持续挑战全球组织,北约成为最新目标

北方条约组织(NATO)军事联盟正在调查一个黑客活动组织SiegedSec涉嫌的数据盗窃案。这一黑客群体声称破坏了利益共同体(COI)合作门户网站,窃取了数百份旨在供北约国家和合作伙伴使用的敏感文件。SiegedSec表示,数据泄露与俄罗斯和乌克兰之间持续的冲突无关。相反,这是对北约侵犯人权行为的回应,因为“泄露文件很有趣”。 北约数据盗窃似乎合法威胁情报公司CloudSEK分析了泄露的845 MB压缩数据,发现了来自31个国家的非机密信息和8000份员工记录。泄露的数据包括姓名、企业电子邮件地址、家庭地址、公司和单位、工作组、职位和照片。此外,CloudSEC发现了20份非机密文件,SeigedSec却声称多达700份。一些泄露的文件是几年前的,而另一些则是2023年7月才泄露的。尽管大多数泄露文件中的信息性质仍然是个谜,但一些文件列出了北约使用的软件清单、供应商详细信息和版本号。 北约承认各种威胁组织每天都有试图入侵的行为,并表示正在调查涉嫌的数据盗窃事件。此外,其工程师正在努力加强其预防、检测和应对此类事件的能力,缓解措施正在进行中。军事联盟发言人表示:“北约网络专家正在积极调查最近与其利益共同体合作门户网站有关的指控。我们每天都面临恶意网络活动,北约及其盟友正在应对这一问题。” 所谓的数据盗窃并没有影响北约的行动,其“机密网络”也没有受到影响。然而,泄露的敏感信息可能会对受影响的个人产生严重的安全影响。 SiegedSec没有透露它是如何入侵北约的COI门户网站的,但CloudSEK预计它会通过窃取日志获取用户帐户信息。 前中央情报局网络威胁分析师、KnowBe4现任网络运营高级副总裁罗莎·斯莫瑟斯表示:“在过去几个月里,多个北约组织声称泄密,但他们提供的截图看起来是合法的。” SiegedSec不分青红皂白地针对组织 自2022年2月以来,SiegedSec泄露了来自全球30多个组织的文件、电子邮件和数据库,并破坏了100多个域名。2023年2月,SiegedSec声称对Atlassian通过第三方资源协调应用Envoy窃取数据负责,那次行动泄露了悉尼和旧金山办公室的个人信息和平面图。 SiegedSec不分青红皂白地针对没有任何明显地缘政治偏好的组织,并声称最近的北约数据盗窃与俄乌战争无关。斯莫瑟斯指出:“有趣的是,他们将北约作为侵犯人权的目标,但没有迹象表明他们攻击了俄罗斯政府。” 看起来,所谓的北约数据盗窃是一次机会主义的网络攻击,而不是支持人权的有针对性的黑客活动。     转自E安全,原文链接:https://mp.weixin.qq.com/s/yoo82hEhjzT0ZvmS32LeQQ 封面来源于网络,如有侵权请联系删除

macOS 恶意软件“咬”了苹果一口

Hackernews 编译,转载请注明出处: 根据Guardz的最新报告,网络犯罪分子正持续从专门针对微软Windows用户的攻击转向对macOS用户的攻击。该公司上个月首次注意到这一趋势。 这家网络安全公司表示,他们在7月20日观察到一个名为Rodrigo4的新黑客在暗网的“macOS需求案例研究”横幅下开店。 Guardz说:“该黑客称自己在过去的六个月里,一直在开发macOS信息窃取恶意软件,并愿意将其提供给私人会员。” 今年7月,该公司发现了一种名为ShadowVault的新型恶意软件,目标是macOS系统。长期以来,macOS系统一直被视为比微软更安全的替代品。看来苹果用户再也不能自满了。 Guardz发现的另一种针对macOS系统的恶意软件类型是隐藏虚拟网络计算(HVNC),这是一种未经合法用户同意或不知情的非法计算机劫持形式。 “这是一个已知的恶意软件模块,目标是Windows操作系统设备,但现在也转向了macOS机器。入侵者默默地加入了他们的计算机,然而用户则完全没有意识到有入侵者创建了一个新的桌面会话。” Guardz警告macOS用户,未来可能会有更多的威胁:“还有多少其他攻击者在黑暗中徘徊,致力于为macOS设备开发恶意软件,还有待观察。”     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

Patchwork 黑客组织瞄准我国大学和研究机构

Patchwork也被称为“Operation Hangover”和“Zinc Emerson”,被怀疑是来自印度的APT组织。该组织发起的攻击链至少自 2015 年 12 月起就开始活跃,其关注点很窄,专门针对中国和巴基斯坦进行鱼叉式网络钓鱼和水坑攻击并植入特定程序。 EyeShell 是一个基于 .NET 的模块化后门,具有与远程命令和控制 (C2) 服务器建立联系,可以枚举文件和目录、向主机下载和上传文件、执行指定文件、删除文件和捕获屏幕截图。 研究还发现,该组织其他与印度相关的网络间谍组织(包括SideWinder和DoNot Team)在战术上均存在重叠。 近两年来,Knownsec 404高级威胁情报团队多次实时、提前发现该组织针对国内重点高校、科研院所、科研院所等相关研究组织和机构的攻击行为,并多次成功预警这些行为。     更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/2091/ 封面来自网络,作者:K&Nan@知道创宇 404高级威胁情报团队。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

空军工程师窃取军方通信设备,五角大楼紧急调查“安全事件”

Cyber News 网站披露,一名美国空军工程师从田纳西州某空军基地窃取了价值 9 万美元的通信设备,并在 “未经授权的管理员权限 “下访问了敏感的军事无线电通信。 此前《福布斯》曾报道五角大楼正在调查美国 17 个空军基地通信设施中可能遭到”严重破坏“事件,根据记者看到的搜查令,这些通讯设施可能被同一个人破坏。 美媒猜测,这起安全事件背后的主谋可能是一位 48 岁工程师,他通过技术手段成功攻克了空军九大司令部之一的空中教育训练司令部(AETC)使用的无线电通信技术。从《福布斯》的报道来看,该名嫌疑人在网络安全和无线电通信方面经验丰富,曾多次对空军基地安全进行测试。 一些目击者和嫌疑人同事告诉调查人员,嫌疑人工作时很古怪,经常撒谎,并且在工作场所有很多不当行为,曾出现财务问题,并拥有空军无线电设备。 美军此前曾发生过内部泄密事件 值得一提的是,三个月前,马萨诸塞州空军国民警卫队的杰克·特谢拉曾在即时通讯平台 Discord 上泄露了美国军方机密文件。 根据美方指控,2022 年 1 月前后,特谢拉开始在其 Discord 聊天群组 “Thug Shaker Central “中发布绝密文件的图片(图片上面印有军事标准的 TOP SECRET/ SECRET 标记)。 司法部指出特谢拉被控包括故意保留、传输和未经授权删除与国防有关的机密信息等六项罪名,对于每一项指控,特谢拉都将面临长达 10 年的监禁、长达 3 年的监督释放以及最高 25 万美元的罚款。     转自Freebuf,原文链接:https://www.freebuf.com/news/373541.html 封面来源于网络,如有侵权请联系删除

CoinsPaid 遭网络攻击,价值 3730 万美元加密货币被盗!

近日,爱沙尼亚加密支付服务提供商CoinsPaid称其遭遇网络攻击,价值3720万美元的加密货币被盗。 尽管此次攻击给该公司造成了重大的经济损失,并对支付平台的可用性产生了诸多不利影响,但该公司表示客户资金仍是安全的,该事件不会对公司的业务产生重大影响。 CoinsPaid称此次攻击的始作俑者是Lazarus黑客组织,他们的目标是获得更高的现金。 为了应对这次攻击,公司的专家团队加强了系统防护等级,以将攻击造成的影响降到最低,让Lazarus黑客组织无法达成预期的攻击效果。 该公司表示,工程师们正在将系统恢复到一个全新的安全环境中,所有服务也正在逐渐恢复正常。 CoinsPaid方面表示,因此次攻击受到的损失或将在接下来的一段时间内完全补平。 该公司首席执行官Max Krupyshev还表示,Chainalysis, Binance, Crystal, Match Systems, Staked以及OKCoinJapan和Valkyrieinvest都在协助我们调查。与此同时,爱沙尼亚执法当局也已得到通知,并正在参与追踪工作。 Max Krupyshev表示,黑客们逃不掉法律的制裁。 7月26日,区块链分析师指责Lazarus盗窃了6000万美元的加密货币,影响了支付处理平台Alphapo,该平台仍在恢复中。 虽然目前还没有公布该黑客组织参与攻击的具体证据,但据报道,该事件带有与 Lazarus有关的明显特征。 考虑到Alpapho和CoinsPaid这两家公司的业务类型相似, Lazarus集团可能在最近的攻击中将重心放在加密货币的支付处理器上。 此前,该威胁组织还曾从Atomic Wallet窃取到了3500万美元,从Harmony Horizon窃取了1亿美元,并从基于区块链的游戏axy Infinity窃取了创纪录的6.17亿美元。     转自Freebuf,原文链接:https://www.freebuf.com/news/373276.html 封面来源于网络,如有侵权请联系删除

北约遭黑客组织袭击,敏感数据泄漏

黑客组织SiegedSec近日攻击了北约组织,声称破坏了其COI门户,随后泄露了近1GB的数据,包括数百份供北约国家和合作伙伴使用的敏感文件。该数据还包含至少70名北约官员的全名、电子邮件地址、电话号码、办公地址和军衔。 SiegedSec在Telegram频道上声称,其对北约的黑客攻击与俄乌战争无关,主要针对的是北约侵犯人权的行为。SiegedSec还表示,针对北约的最新攻击展示了该组织日益增强的攻击性和攻击知名目标的熟练程度。 SiegedSec已成为一种重大网络威胁,其攻击行为由黑客行动主义和个人利益共同驱动,在黑客界号称“特种部队”,利用“匿名者”运动实施攻击,旨在引起人们对其主张的关注。 正如SiegedSec声称的那样,针对北约黑客攻击是对北约国家的报复行为,因为北约涉嫌侵犯人权。 著名网络安全研究公司Cyberint一直在密切关注SiegedSec的活动,该公司认为,称对北约COI门户的攻击标志着SiegedSec攻击目标的升级。过去,SiegeSec的策略是从知名和受欢迎的公司或组织窃取和泄露敏感信息,以吸引注意力并获得免费宣传。这种策略在过去被证明是有效的,从今年早些时候针对Atlassian的高调活动中就可以看出这一点。 尽管北约官员尚未确认数据泄露事件,但据称泄露的文件包含对北约国家和合作伙伴至关重要的信息,引发了人们对潜在安全影响的担忧。 黑客泄漏的北约敏感数据截图  数据来源:Cyberint 这不是北约第一次成为黑客攻击的目标。今年4月初,亲俄黑客组织Killnet声称其实施的网络攻击导致北约40%的电子基础设施“瘫痪”。 KillNet黑客还声称,他们针对北约进行了DDoS攻击,窃取了纯文本登录凭据,并使用它们在基辅和摩尔多瓦的同性恋约会门户网站上创建帐户。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/wUnH2DbPd66GfMuxlBaHmQ 封面来源于网络,如有侵权请联系删除

新型恶意软件 DecoyDog 正大规模入侵DNS

安全厂商 Infoblox 的调查研究显示,一个名为 DecoyDog(诱饵狗)的复杂恶意工具包通过域名系统(DNS),从事网络间谍活动已达1年以上。 目前尚不清楚该恶意软件的幕后黑手是谁,但 Infoblox 的研究人员认为,有4个参与者正在利用和开发该恶意软件来进行具有高度针对性的操作。由于观察到的范围仅限于俄罗斯和东欧地区,似乎该活动与俄乌战争有关。 Decoy Dog仍在活跃 虽然 Infoblox 只分析了 DecoyDog 的 DNS 和网络流量,但由于它基于 Pupy,因此它很可能是在受感染的设备上下载恶意软件负载并执行攻击者发送的命令。 4 月初,Infoblox 专家在6个存在异常 DNS 信标活动的域中发现了DecoyDog,这些域充当该恶意软件的命令和控制 (C2) 服务器: cbox4[.]ignorelist[.]com claudfront[.]net hsdps[.]cc ads-tm-glb[.]click atlas-upd[.]com allowlisted[.]net 当时,研究人员表示,他们发现企业网络中出现了相同的 DNS 查询模式,无法与消费设备联系起来,并 确认查询源自数量非常有限的客户网络中的设备。 在 Infoblox 宣布发现并发布技术分析报告后,DecoyDog并没有停止活动,分析报告显示,DecoyDog 在很大程度上是基于 Pupy 开源漏洞后远程访问木马(RAT)。最新的报告表明,DecoyDog是 Pupy 的重大升级,使用了公共存储库中没有的命令和配置。具体观察到的差异包括: 使用 Python 3.8,而 Pupy 是用 Python 2.7 编写的; 许多改进,包括 Windows 兼容性和更好的内存操作; 通过添加多个通信模块显着扩展了 Pupy 中的通信词汇量; 会响应先前 DNS 查询的重播,而 Pupy 则不会; 能响应通配符 DNS 请求,使被动 DNS 中的解析数量增加了一倍; 能响应与客户端有效通信结构不匹配的 DNS 请求; 能将任意 Java 代码注入 JVM 线程来增加运行任意 Java 代码的能力,并添加在受害设备上维持持久性的方法。 Infoblox 威胁情报主管 Renée Burton 透露,目前DecoyDog 域名服务器、控制器和域的数量已超过20个。 DecoyDog控制器列表 目标明确的恶意软件 根据被动 DNS 流量分析,很难确定DecoyDog客户端的准确数量,这将表明受影响设备的数量,但 Infoblox 在任何一个控制器上观察到的最大活跃并发连接数不到 50 个,最小的只有 4 个。Burton预估,目前被入侵设备的数量仅有几百台,表明目标非常小,是典型的情报行动。 在Infoblox披露DecoyDog后,该恶意软件开始增加地理围栏机制,限制控制器域对来自特定地区 IP 地址的 DNS 查询响应。 Infoblox发现其中一些服务器只有通过俄罗斯 IP 地址DNS 查询时才会响应,而其他服务器则会响应来自任何地点的任何格式良好的查询。这可能意味着受害者位于俄罗斯,但攻击者也可能选择将受害者流量路由到该地区作为诱饵或将查询限制为相关查询。Burton 倾向于前者,认为DecoyDog 的行为类似于 Pupy,并使用默认的递归解析器连接到 DNS。由于在现代网络中改变这一系统相当具有挑战性,因此这些受害者很可能在俄罗斯或邻近国家(也可能通过俄罗斯路由数据)。 TTP 指向多个参与者 Infoblox 根据观察到的战术、技术和程序 (TTP) 来区分操作DecoyDog的4个参与者。然而,他们似乎都会响应与DecoyDog或 Pupy 格式匹配正确的查询。 Burton指出,这种奇怪的行为可能是有意为之,但即使作为密码学家、情报人员和数据科学家,拥有丰富的经验,她也无法归结清楚具体的原因。如果有多个 DecoyDog参与者的理论属实,那么可能有两个参与者用新功能对其进行了改进。 根据 Burton 的说法,4个参与者中有一个拥有公共存储库中最先进的 DecoyDog 版本 ,其客户端连接到控制器 claudfront[.]net。该参与者中的另一个控制器为maxpatrol[.]net,但没有观察到连接行为,这可能与 Positive Technologies 的漏洞和合规管理系统类似。Positive Technologies 是一家俄罗斯网络安全公司,因贩卖国家支持的黑客组织使用的黑客工具和漏洞利用程序在 2021 年受到美国制裁。 Infoblox 指出,DecoyDog的新版本附带了域名生成算法 (DGA)充当紧急模块,如果恶意软件长时间无法与其 C2 服务器通信,则允许受感染的计算机使用第三方 DNS 服务器。从第三个版本开始,DecoyDog提供了广泛的持久性机制,表明其目的是以窃取情报为主,而非出于经济动机或者是红队工具。 DecoyDog尚存诸多疑点 目前,DecoyDog仍然比较神秘,需要进行额外的研究来确定目标、初始入侵方法(例如供应链、已知漏洞、目标设备中的零日漏洞)以及是如何进入网络的。 尽管 Infoblox 得到了信息安全社区(来自主要英特尔供应商、政府机构、威胁研究小组和金融组织)的支持,但该恶意软件的检测结果或其全部范围尚未公开披露。 Infoblox 建议防御者注意,Decoy Dog 和 Pupy 中的 IP 地址代表加密数据,而不是用于通信的真实地址,并关注 DNS 查询和响应,因为它们可以帮助跟踪恶意软件活动。 该公司还创建了一条 YARA 规则,可以检测研究人员自 7 月以来观察到的 DecoyDog 样本,并与公共版本的 Pupy进行区分。     转自Freebuf,原文链接:https://www.freebuf.com/news/373187.html 封面来源于网络,如有侵权请联系删除

屡受攻击的 macOS : 日益增长的威胁及其用户观点报告

Hackernews 编译,转载请注明出处: 随着使用macOS的人数不断增加,黑客利用苹果操作系统漏洞的想法也在增加。 macOS面临哪些威胁? macOS的粉丝们有一个普遍的误解,认为苹果设备不受黑客攻击和恶意软件感染。然而,用户最近面临着越来越多的危险。善于创新的攻击者专门将Mac系统作为目标,使用如“Geacon”Cobalt Strike的工具进行攻击。该工具使他们能够执行恶意操作,例如数据盗窃、特权提升和远程设备控制等,将Mac用户的安全和隐私置于严重风险之中。 今年早些时候,研究人员还发现了MacStealer恶意软件。该软件也窃取了苹果用户的敏感数据:文件、iCloud钥匙链数据、浏览器cookie、信用卡凭证等,没有什么是安全的。 但这还不是全部。CloudMensis 是专门针对 macOS 系统的恶意软件,通过电子邮件附件传播并危及设备安全性。它可以窃取敏感信息并授予对用户系统的未经授权的访问。另一方面,JockerSpy则可以通过欺骗性网站或捆绑看似无害的软件渗透到系统中。安装后,它可以监控用户的活动、捕获击键和访问个人数据。 就连朝鲜的Lazarus Group等政府支持的黑客组织也开始瞄准苹果的mac系统。你认为这是否给那些认为自己的设备不会受到攻击的苹果用户敲响了警钟? Mac安全调查2023:用户意识和行为 为了了解Mac电脑的网络安全状况,Moonlock团队进行了一项调查。Moonlock团队由MacPaw的研究人员和工程师组成,专注于Mac用户的网络安全需求。从他们对Mac用户行为和误解的担忧出发,以下是Mac用户如何应对日益复杂的安全环境: 网络安全“传说”依然存在 尽管风险越来越大,但许多Mac用户仍然对网络安全掉以轻心。Moonlock的《Mac安全调查2023》显示,三分之一的Mac用户认为他们的数据不会引起网络罪犯的兴趣。57%的Mac用户要么同意要么不完全同意“恶意软件不存在于macOS上”这一说法。 意识很高,但危险行为比比皆是 事实上,许多Mac用户已经成为了攻击的受害者。超过50%的受访者亲身或在其最近的环境中遭受过恶意软件、黑客攻击或欺诈。69%的受访者至少亲身面临过以下一种威胁: 恶意软件、病毒 账户侵入、窃取密码 骗局 从浏览器和社交网络收集个人数据 破坏个人资料 网络钓鱼 违反网络支付安全 身份盗窃(包括SSN盗窃) 访问通信和私人文件。 这表明macOS是多么脆弱,并强调需要更强的安全性。 尽管受到威胁,22%的Mac用户仍对多个账户使用相同的密码,31%的用户跳过软件更新。与此同时,45%的人认为他们在保护自己免受网络威胁方面做得不够。 安全工具缺乏明确性 当涉及到数字安全时,安全工具的使用似乎缺乏明确性。你知道吗,在使用密码管理器的受访者中,有11%的人实际上是把密码存储在浏览器里的?有趣的是,35%自称安全的浏览器用户认为Safari和Google Chrome是安全的选择。 缺乏可靠的信息 根据Moonlock的研究,52%的Mac用户实际上希望与专家讨论如何确保网络安全。然而,30%的用户很难找到有关该主题的可靠信息来源。 Mac用户应该保持警惕,优先考虑网络安全,并随时了解不断变化的威胁形势,这至关重要。通过提高网络安全意识和推广积极的安全措施,我们可以加强对Mac系统的保护,从而保护我们的数字生活。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文