半导体服务企业 Trio-Tech 披露子公司遭勒索软件攻击
HackerNews 编译,转载请注明出处: 半导体服务企业Trio-Tech International披露,其位于新加坡的子公司遭到勒索软件攻击。 该公司在向美国证券交易委员会(SEC)提交的文件中表示,事件发生于3月11日,导致其网络内部分文件被加密。 Trio-Tech称,该子公司立即启动应急响应程序,主动将系统下线以控制事态蔓延。此外,子公司还在第三方网络安全专家协助下展开调查,并通知了执法部门。 “该子公司正采取措施控制事件、恢复受影响系统,并加强整个网络环境的监控。同时正在按适用法律要求通知受影响方,”公司在文件中写道。 Trio-Tech最初认为该事件不会造成重大影响,但攻击者随后公布了从其网络窃取的部分数据,”管理层因此认定该事件可能构成重大网络安全事件”。 公司表示调查仍在进行中,尚未确定可能受影响数据的全部范围。”该子公司还在与其网络保险提供商密切合作,以支持调查、修复及潜在的理赔流程,”Trio-Tech补充道。 公司未透露攻击者身份细节,但Gunra勒索软件团伙已在其Tor泄露网站上将Trio-Tech列入受害者名单。 SecurityWeek已向Trio-Tech发送邮件,寻求关于攻击者声明的更多信息,如获回复将更新本文。 总部位于加州的Trio-Tech International提供半导体后端解决方案(SBS),包括制造、测试和分销服务,以及工业电子设备。该公司在美国、中国、马来西亚、新加坡和泰国均设有办事处。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
LG 电池子公司确认海外工厂遭勒索软件攻击
HackerNews 编译,转载请注明出处: 全球最大电池制造商之一 LG 能源解决方案(LG Energy Solution)证实,其遭遇勒索软件攻击 —— 此前,一个上周被美国联邦调查局(FBI)重点通报的网络犯罪团伙已宣称对此负责。 这家总部位于韩国的公司发言人表示,企业近期发现了该起攻击事件,目前正实施安全措施以应对相关情况。 “攻击目标为某一特定海外工厂,经确认,总部及其他设施未受影响,” 发言人指出。LG 能源解决方案在全球多大洲设有生产基地,仅北美地区就有 8 家工厂。 “受影响工厂已通过恢复措施恢复正常运营,作为预防措施,我们正在开展安全运维及调查工作。” 该发言人未回应关于事件性质的进一步询问。 LG 能源解决方案是韩国跨国企业 LG 集团的子公司,2024 年通过为汽车制造商供应电池实现营收 175 亿美元。 本周一(注:结合上下文推测为 2025 年 11 月相关日期),“明”(Akira)勒索软件团伙将该公司列入其数据泄露网站,声称窃取了 1.7 太字节(TB)的数据,包括企业文件、员工信息数据库等内容。 11 月 13 日,FBI 发布了关于该勒索软件团伙的更新通报,警告称该黑客组织通过勒索软件攻击已非法获利超过 2.44 亿美元。 “‘明’勒索软件不仅窃取资金,还会破坏为医院、学校和企业提供支撑的关键系统,”FBI 网络部门助理局长布雷特・莱瑟曼(Brett Leatherman)表示。 通报同时警告,该团伙正重点针对制造业及其他多个行业发动攻击。 随着电池制造商在全球产业链中的地位日益凸显,这类企业已成为勒索软件团伙的重点攻击目标。德国电池制造商瓦尔塔集团(Varta AG)去年曾因网络攻击导致系统瘫痪数周;2024 年,某电池关键材料主要供应商遭黑客窃取 6000 万美元。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
意大利纺织巨头 Fulgar 遭黑客勒索攻击,H&M、阿迪达斯等品牌受波及
HackerNews 编译,转载请注明出处: 意大利纺织行业的巨头企业Fulgar近日成为勒索软件攻击的受害者,这家公司为H&M、阿迪达斯、Calzedonia和Wolford等多个知名品牌供应原材料。 实施此次攻击的黑客组织RansomHouse已在其暗网泄露站点上将Fulgar列为受害者。攻击者的帖子于11月12日公开,但该组织声称自10月31日起就已持有加密数据。 在其暗网勒索站点上,RansomHouse留下了一条威胁信息:”尊敬的Fulgar S.p.A.管理层,我们确信诸位绝不希望贵公司的机密数据被泄露或出售给第三方。我们强烈建议你们开始着手解决此事。” 这是勒索软件团伙常用的敲诈手段,如果企业拒绝支付赎金,他们通常会将被盗数据在网上公开或在地下论坛出售。 Fulgar公司在其官网发布通知,确认于2025年11月3日遭遇了针对其”全国范围内”IT系统的网络犯罪攻击。声明中称:”作为预防措施,并根据公司内部安全程序,在识别攻击后已立即关闭意大利的所有IT系统。” 公司表示,虽然不排除存在个人数据外泄的可能性,但目前尚未”单独识别出”任何此类数据。 威胁行为者提供了数据样本以支持其主张。这些数据包括内部文件和电子表格,详细列出了银行账户余额、与其他公司及政府机构的通信记录以及发票。 攻击者可以利用窃取的数据,针对公司发起高度定制化的网络钓鱼活动,利用内部信息欺骗员工或合作伙伴,以获取更敏感的信息。除了网络安全威胁,内部商业信息的任何曝光都将使Fulgar处于战略劣势,竞争对手可能获取其运营、客户或定价结构方面的宝贵信息,从而削弱其市场优势。 Fulgar公司成立于1970年代末,已成为合成纱线领域的全球领导者,专注于聚酰胺66和包覆弹性纤维的生产。这些纱线是袜类、内衣、运动服和技术面料的骨干材料。该公司运营着欧洲最大的纺纱厂,并在意大利、欧洲和土耳其分销莱卡®和Elaspan®品牌产品。其业务范围远超出意大利本土,在斯里兰卡和土耳其均有业务。 RansomHouse并非勒索软件领域的新手,该团伙最早于2021年12月进入公众视野。根据Cybernews的暗网追踪器Ransomlooker的数据,该团伙已在其泄露站点上列出了超过148名受害者。 今年5月,RansomHouse声称已入侵了德国最大、全球排名前25的啤酒厂之一Oettinger。在据称被盗的数据中,包含2022年至2025年的内部文件。 该团伙此前曾在西班牙制造混乱,当时他们攻击了巴塞罗那医院诊所,迫使医护人员取消了数千个医疗预约。根据美国网络当局2024年的一份联合咨询报告,已确认有伊朗行为体直接与勒索软件 affiliates 合作,以换取一定比例的赎金,而Ransomhouse是当局识别的参与者之一。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
内华达州政府拒绝支付赎金,称有信心恢复数据
HackerNews 编译,转载请注明出处: 内华达州政府在一份攻击事后审查报告中表示,对于 8 月导致关键政府系统瘫痪的网络犯罪分子,该州并未支付赎金。 在FBI、Mandiant及其他多个机构的协助下,该州用 28 天时间从勒索软件攻击中恢复,找回约 90% 受影响数据。州政府官员在报告中解释,剩余数据 “并非恢复基本服务所需,目前正按风险等级进行审查”。 报告未指明发起攻击的勒索软件团伙及赎金金额,官员称 “经过慎重考虑” 决定不支付赎金,核心依据是对备份恢复受影响系统的能力有信心。 网络安全公司Mandiant追踪发现,此次攻击源于一次搜索引擎优化投毒攻击 —— 攻击者在州政府信息技术人员频繁访问的可信网络资源中植入恶意代码。 报告指出,“调查显示,威胁行为者最早于 2025 年 5 月 14 日侵入系统,当时一名州政府员工无意中从伪造网站下载了带有恶意软件的系统管理工具”,并补充称黑客 “利用谷歌合法广告作为载体分发恶意软件包”。 “该工具安装了隐藏后门,即便Symantec Endpoint Protection在 6 月 26 日隔离了该工具,后门仍保持活跃。黑客通过在多个系统安装商业远程监控软件提升访问权限,攻陷了普通用户账户和特权用户账户。” 8 月 16 日至 24 日期间,黑客横向渗透多个关键系统,访问包括密码库服务器在内的敏感目录,清除日志掩盖痕迹并删除备份后,部署了勒索软件。 调查显示,共有 26408 个文件被访问,但仅一份文档包含一名前员工的个人信息,相关人员已得到通知。 调查人员未发现数据被窃取或上传至勒索软件泄露网站的证据,但仍在持续监控该事件。截至周四,尚无勒索软件团伙认领此次攻击。 州首席信息官蒂莫西・加卢兹表示,他们认为此次攻击对该州造成实质性影响的可能性较低,但会继续监控事态。 8 月 24 日至 9 月 20 日期间,50 名州政府员工累计加班 4212 小时,加班费支出超 25.9 万美元,外部供应商相关费用达 130 万美元。 报告显示,受影响最严重的核心机构包括卫生部门、机动车管理局和公共安全部门。初始攻击后,部分政府办公室关闭数日,多个机构的电话系统和网站也被黑客瘫痪。 州长乔・隆巴多(Joe Lombardo)在声明中称,“内华达州团队保护了核心服务,按时向员工发放薪资,并快速实现恢复 —— 全程未向犯罪分子支付任何费用”。 在攻击导致的 28 天系统中断期间,州长办公室表示已协调 60 多个州政府机构及多家供应商应对此次事件,美国国土安全部协助联邦调查局和地方执法部门开展恢复工作。 报告提到,恢复工作的优先事项是修复州政府薪资系统,确保员工按时领到工资。报告还概述了后续计划:进一步强化州政府系统安全,实现部门间网络隔离,并更广泛地部署安全工具。 此次州政府遭袭恰逢联邦政府削减地方政府依赖的关键网络安全服务。 美国国土安全部今年早些时候裁减了网络安全与基础设施安全局(CISA)数百名员工,即便美国多个州政府已遭遇导致核心服务中断的网络攻击,裁员仍在继续。 过去两周,得克萨斯州、田纳西州和印第安纳州的政府机构均受网络事件影响,南卡罗来纳州某县也于周三披露了一起网络安全事件。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
苹果警告近期遭受间谍软件攻击的目标客户
HackerNews 编译,转载请注明出处: 据法国国家计算机应急响应小组(CERT-FR)消息,苹果公司上周警告客户,他们的设备成为了一系列新的间谍软件攻击的目标。 CERT-FR由法国国家网络安全局(ANSSI)运营,负责防范和减轻对公共机构和关键组织产生影响的网络安全相关事件。 根据周四发布的一份咨询报告,CERT-FR已知至少有四起苹果威胁通知事件,这些通知提醒该公司用户,自今年年初以来,他们一直是雇佣兵间谍软件攻击的目标。 这些警告分别于3月5日、4月29日、6月25日和上周的9月3日发送至用户苹果账户关联的电话号码和电子邮箱地址。据苹果公司介绍,这些警告也会在用户登录其苹果账户(https://account.apple.com)后,在页面顶部显示。 “这些通知报告了高度复杂的攻击行为,其中大多数利用了零日漏洞,或者根本不需要用户交互。”网络安全机构表示。 “这些复杂的攻击针对的是个人,原因在于他们的身份或职务:记者、律师、活动人士、政治家、高级官员、战略部门管理层成员等。” “收到通知意味着与iCloud账户关联的至少一台设备已成为攻击目标,并可能已被入侵。” 尽管CERT-FR没有透露引发这些警告的具体信息,但上个月,苹果公司发布了紧急更新,以修复一个零日漏洞(CVE-2025-43300),该漏洞与WhatsApp零点击漏洞(CVE-2025-55177)串联,公司将其描述为“极为复杂的攻击”。 当时,WhatsApp向可能受影响的个人发送了威胁通知,敦促他们将设备恢复出厂设置,并保持设备的操作系统和软件为最新版本。 苹果公司还建议,遭受雇佣兵间谍软件攻击的用户启用锁定模式,并通过Access Now的数字安全热线申请快速响应紧急安全援助。 “自2021年以来,我们每年多次发送苹果威胁通知,因为我们已经检测到这些攻击,迄今为止,我们已经在150多个国家/地区通知了用户。”苹果公司表示,“苹果公司并未将这些攻击或由此产生的威胁通知归因于任何特定的攻击者或地理区域。” 当BleepingComputer在今天早些时候联系时,苹果公司发言人并未立即发表评论。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索攻击致宾州总检察长办公室运作中断,多起法庭案件受阻
HackerNews 编译,转载请注明出处: 宾夕法尼亚州总检察长办公室(OAG)已确认遭遇勒索软件攻击,导致民事和刑事案件审理延误。 该州总检察长戴夫·森迪(Dave Sunday)证实,此次事件已于8月初导致总检察长办公室的服务器下线。森迪在8月29日发布的最新通报中透露:“此次中断由外部人员通过加密文件,迫使OAG支付赎金以恢复运营所致。目前尚未支付任何赎金。” 对于此次攻击中是否存在数据被盗的可能性,总检察长办公室未给出任何说明。 森迪接着表示:“目前正与其他机构开展联合调查,这使得我们无法就调查进展或事件应对措施进一步置评。”他补充道:“我们一直在向公众定期通报事件最新情况,并将继续这样做。若调查显示有必要,这些通报将包括向相关个人发送通知。” 美国宾夕法尼亚州总检察长办公室是该州最高执法机构,职责包括提起刑事诉讼和执行消费者保护法。 事件导致刑事与民事案件审理延误 受本次技术故障影响,宾夕法尼亚州多家法院被迫发布命令,延长刑事案件和民事案件的审理期限。 森迪指出:“不过,根据目前调查所掌握的情况,我们预计不会出现仅因外部干扰就导致刑事起诉、调查或民事诉讼受到负面影响的情况。” 这起网络事件于8月18日首次披露,当时总检察长办公室的网站陷入下线状态,办公邮箱账户及固定电话线路也无法使用。 最新通报证实,目前大多数总检察长办公室工作人员已恢复邮箱访问权限,并正通过邮箱与选民及利益相关者沟通。此外,办公室主电话线和官方网站均已恢复上线。 恢复全部功能的工作仍在进行中,同时总检察长办公室正与其他机构合作,“以避免类似情况再次发生”。 森迪表示:“总体而言,总检察长办公室的约1200名工作人员(分布在全州17个办公地点)仍在开展日常工作,尽管部分工作需通过替代渠道和方式完成。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
瑞典 IT 供应商疑遭勒索软件攻击,约 200 个市政机构受影响
HackerNews 编译,转载请注明出处: 瑞典软件供应商Miljödata遭遇疑似勒索软件攻击,该公司负责管理病假等人力资源报告系统,事件预计影响该国约200个市级政府机构。 公司首席执行官Erik Hallén表示,攻击于上周六被发现。警方向当地媒体《BLT》证实,攻击者正试图对Miljödata实施勒索。 瑞典民事防御部长卡尔·奥斯卡·博林(Carl-Oskar Bohlin)在社交媒体简短声明中称:“事件影响范围尚未明确,实际后果仍难判定。” Hallén向瑞典通讯社TT透露,约200个市级和地区政府受此事件影响。瑞典全国共有290个市级行政区和21个地区政府。 哥特兰岛地方政府等多家机构证实使用Miljödata系统处理员工数据,包括“医疗证明、康复计划、工伤报告等资料”。 Hallén表示,Miljödata正“与外部专家紧密协作,全力调查事件经过、受影响对象及范围,并努力恢复系统功能”。 民事防御部长博林强调:“政府持续接收事件进展通报,并与相关机构保持密切沟通。瑞典计算机应急小组(CERT-SE)已向涉事公司及受影响客户提供建议与支持,该机构职责是协助社会应对和预防网络安全事件。国家网络安全中心正协调各部门行动方案,警方也已启动调查。” 博林指出,此次事件凸显全社会亟需提升网络安全防护等级。瑞典政府计划近期向议会提交新网络安全法案,“该法案将对众多行为主体提出更严格的合规要求”。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
操控全球最大 DDoS 僵尸网络的 22 岁黑客被捕,面临最高 10 年监禁
HackerNews 编译,转载请注明出处: 美国阿拉斯加地区检察官办公室8月19日通报,俄勒冈州一名22岁男子因运营名为Rapper Bot的DDoS租赁僵尸网络被起诉。该网络涉嫌在80多个国家发起平均规模达2-3太比特(Tb)的大规模攻击。 犯罪嫌疑人Ethan Foltz被控一项协助和教唆计算机入侵罪。若罪名成立,其将面临最高10年监禁。 该僵尸网络主要通过感染数字录像机(DVR)和WiFi路由器等设备组建,利用恶意软件大规模劫持设备。客户随后向这些受感染设备发送指令,强制其向全球目标服务器发送海量DDoS流量。 据指控,Foltz通过向付费客户提供访问权限来牟利,使对方得以操控“当前最复杂强大的DDoS租赁僵尸网络之一”。 Rapper Bot被控发起超6 Tbps攻击 刑事起诉书显示,合作方数据证实自2025年4月至今,Rapper Bot涉嫌发动超37万次攻击,波及1.8万个独立受害者。该僵尸网络操控约6.5万至9.5万台受感染设备,定期发起每秒2-3太比特(Tbps)的DDoS攻击,最大攻击规模可能超过6 Tbps。 美国阿拉斯加地区检察官迈克尔·J·海曼表示:“Rapper Bot是史上最强大的DDoS僵尸网络之一,但国防刑事调查局(DCIS)网络部门的出色工作,加上本办公室及行业伙伴的支持,已终结福尔茨的管理权限,有效瓦解了这一跨国犯罪组织的活动。” 受害者遭勒索与经济损失 法庭文件指出,强大的DDoS攻击导致受害者面临收入损失、客户流失、应急资源消耗及带宽成本增加等问题。根据起诉书,一次持续30秒的2 Tbps级DDoS攻击可造成受害者500至10,000美元不等的损失。 据指控,部分Rapper Bot客户还利用DDoS攻击实施勒索。受害者包括美国政府网络、知名社交媒体平台及多家美国科技公司。 司法部指出,2025年4月至今,“Rapper Bot”据称已发起超过37万次攻击,波及约1.8万名受害者。受影响最严重的前五个国家及地区为中国、日本、美国、爱尔兰和中国香港。 美国境内受害者包括联邦政府网络、一家大型社交媒体公司,以及多家为国防部提供服务的科技企业。调查人员还在本案起诉地阿拉斯加州发现至少5台受感染设备曾被用于参与攻击。司法部强调:“这些攻击背后存在明显的勒索意图。” 国防部监察长办公室DCIS网络分局特别探员主管肯尼思·德切利斯强调,对福尔茨的指控凸显了执法部门持续打击针对国防部及国防工业新兴网络威胁的决心:“Rapper Bot恶意软件是明确的威胁,DCIS与行业伙伴及阿拉斯加联邦检察官办公室的专注行动,向危害国防部人员、基础设施和知识产权的行为者发出了明确警告——其行径必将付出代价。” 消息来源: therecord;infosecurity-magazine 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
韩国票务巨头 Yes24 两月内二度遭袭,勒索攻击致系统中断
HackerNews 编译,转载请注明出处: 韩国最大票务及在线图书零售商Yes24表示,在勒索攻击导致其网站和移动应用中断数小时后,服务已恢复。这是该公司不到两个月内第二次遭遇此类事件。 此次中断始于当地时间凌晨4点30分左右,导致用户无法预订演唱会门票、访问电子书及使用社区论坛。Yes24称已将系统离线以防止进一步破坏,并依靠备份数据在7小时内恢复运营。公司未透露攻击者信息,也未说明是否收到赎金要求。 中断引发韩国乐队DAY6粉丝的恐慌,该乐队“The Decade”巡演门票原定于当晚8点开售。作为演唱会独家票务合作伙伴,Yes24在服务恢复后如期重启售票。 今年初夏该公司已遭勒索软件重创。6月的攻击曾迫使Yes24服务中断约五天,影响了朴宝剑、ENHYPEN、ATEEZ及说唱歌手B.I等高人气演出的票务销售,并导致多场韩国偶像预售及粉丝活动延期。韩国互联网振兴院(KISA)当时指出,该公司缺乏异地备份系统导致恢复进度缓慢。 6月事件后,Yes24承诺将“彻查安全体系”、聘请外部顾问团队、强化网络安全预算并全面升级系统。但当地媒体和用户本周批评其管理层未能阻止二次攻击,且在最新事件中提供的信息更新有限。 Yes24早有安全前科。据当地媒体报道,该公司2016年及2020年曾因违反韩国《个人信息保护法》遭处罚,2022年更有青少年黑客从其系统中窃取143万条电子书解密密钥。 票务平台因存储海量个人数据、处理高额交易,且面临快速恢复运营以避免影响重大活动的压力,成为网络犯罪分子的理想目标。在美国,StubHub和Ticketmaster等平台曾遭类似攻击,包括泰勒·斯威夫特“时代巡演”售票期间;法国巴黎圣日耳曼足球俱乐部的票务系统去年亦遭遇攻击。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客组织 ScarCruft 在近期攻击中首次部署勒索软件
HackerNews 编译,转载请注明出处: 朝鲜政府支持的黑客组织ScarCruft(又称APT37)在近期攻击中首次部署了勒索软件。该组织长期以高价值个人和政府机构为网络间谍目标,但韩国安全公司S2W周四报告称,其在此次行动中使用了“新发现的”勒索软件。 研究人员将该勒索软件命名为VCD(取自其对加密文件添加的扩展名)。其会生成英文和韩文两个版本的勒索通知。S2W指出,ScarCruft使用勒索软件的行为“暗示其可能转向经济利益驱动的行动,或拓展了包含破坏性及勒索策略的运营目标”。 ScarCruft过往主要攻击韩国、日本、越南、俄罗斯和尼泊尔的目标。在7月针对韩国用户的攻击中,黑客通过鱼叉邮件投递恶意压缩包入侵系统。诱饵文件显示关于街道地址变更导致的邮政编码更新信息(报告未明确邮件接收者身份)。 研究人员在此次攻击中识别出超过9类恶意软件,包括信息窃取工具LightPeek、FadeStealer,以及利用合法实时通讯平台PubNub进行命令控制(C2)的后门程序NubSpy。ScarCruft通过PubNub将恶意流量伪装成正常网络通信以隐藏行踪。 该行动被归因于ScarCruft下属小组ChinopuNK(该小组曾传播可窃取系统信息并支持Windows/Android双平台攻击的Chinotto恶意软件)。本次攻击中黑客使用了名为ChillyChino的新变种。 研究人员基于两点证据高度确认攻击由ScarCruft发起:一是使用PubNub进行C2通信;二是部署了FadeStealer(该组织自2023年起使用的恶意软件,可录制音频、记录击键并收集外接设备数据)。 据信隶属于朝鲜国家安全部的ScarCruft是该国最活跃的黑客单位之一,以社会工程学手段诱骗受害者打开恶意文件著称。今年5月,该组织曾伪装成朝鲜问题专家及智库发送钓鱼邮件。去年还针对媒体和知名学者以“收集战略情报”,据称这些情报能“影响朝鲜决策流程”。 尽管勒索软件的部署对ScarCruft整体战略意图尚不明确,但朝鲜政府关联黑客常参与经济利益驱动的攻击,为受制裁政权筹集资金。联合国去年报告显示,其正调查近60起由朝鲜黑客(包括Kimsuky、Lazarus、Andariel和BlueNoroff等组织)实施的网络攻击,这些攻击在六年内窃取约30亿美元资金。联合国专家强调:“这些网络威胁行为体的核心任务是为朝鲜获取有价值信息并非法创收。” 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文