以色列间谍软件公司在领英中不慎暴露 Paragon 间谍软件控制面板
HackerNews 编译,转载请注明出处: 以色列间谍软件公司 Paragon Solutions 在领英的一条帖子中,不慎暴露了其高度保密的 Graphite 间谍软件控制面板,此举遭到网络安全专家的严厉批评。这一失误让外界得以罕见窥见这款工具针对加密通信的监控运作方式。 2026 年 2 月 11 日,网络安全研究员 Jurre van Bergen 发现,Paragon 公司的总法律顾问在领英发布了一张截图。该截图显示,控制面板界面中出现了标注为 “Valentina” 的捷克手机号码、2026 年 2 月 10 日的实时拦截日志,还有通过零点击漏洞监控 WhatsApp 等加密应用的操作界面。 Paragon 的总法律顾问今日在领英上传了一张图片,曝光了 Paragon 间谍软件的控制面板。 该面板可查看捷克的手机号、设备中的应用与账户、手机媒体文件、拦截状态,以及从各类应用中提取的号码信息。 ——Jurre van Bergen(账号 @DrWhax)2026 年 2 月 11 日 公民实验室研究员 John Scott-Railton 将此次事件称作 “操作安全的重大失误”,并强调这类疏忽会严重破坏间谍软件行业的操作安全。尽管 Paragon 迅速删除了该帖子,但截图仍在网络上快速传播,外界对该公司隐秘运作行为的审视也进一步升级。 Paragon 公司 2019 年创立于以色列,其对外将 Graphite 软件宣传为高端监控工具,可实现对手机的远程访问。这款软件被称作 “商业间谍软件”,可在无需用户任何操作的情况下入侵设备,窃取 WhatsApp、Signal 等应用的消息、设备存储数据及实时通信内容。 与以色列 NSO Group 的 Pegasus 间谍软件不同,Paragon 将 Graphite 软件定位为 “更合规” 的替代产品,但外界仍不断指控该软件被用于监控记者和活动人士。 2025 年初,WhatsApp 指控 Paragon 利用零点击漏洞,对 90 名记者和民间社会人士实施监控,其中包括意大利 Fanpage.it 网站的编辑 Francesco Cancellato。公民实验室证实,Graphite 软件的运作基础设施与以色列相关,且在受感染的安卓设备中检测到了 “BIGPRETZEL” 等该软件的取证痕迹。 据公民实验室的分析,Paragon 的客户包括澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡等国的政府。2025 年 1 月,特朗普政府公开证实,美国政府曾采购 Graphite 软件,为移民与海关执法局(ICE)的行动提供支持。 民权组织记录到,加拿大安大略省等地区也部署了 Graphite 软件,此举因涉及对活动人士的监控引发了人权方面的强烈警示。意大利等国因与 Paragon 签订相关合同、利用该软件监控批评者,遭到了民众的强烈反对。 此次信息暴露凸显了这个以高度保密著称的行业,始终存在着操作安全(OPSEC)层面的隐患。尽管 Paragon 声称其软件仅合规出售给经过严格审核的政府机构,但 WhatsApp 监控事件与此次领英操作失误等事件,让这一说法不攻自破。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜特工在 LinkedIn 伪装专业人士渗透企业
HackerNews 编译,转载请注明出处: 朝鲜相关信息技术人员目前正冒用他人真实 LinkedIn 账号申请远程岗位,标志着该欺诈计划出现新一轮升级。 安全联盟(SEAL)在社交平台 X 的多篇帖文中表示:“这些伪造账号通常带有认证工作邮箱与身份徽章,朝鲜特工希望借此让欺诈性求职申请显得真实合规。” 此类 IT 人员攻击是朝鲜长期运作的行动,特工使用被盗或伪造身份伪装成远程工作者,谋求入职西方及其他地区企业。 该威胁同样被广大网络安全社区以 Jasper Sleet、PurpleDelta 和 Wagemole 为代号进行追踪。此类行动的最终目的分为两方面:一是获取稳定收入来源为朝鲜武器计划提供资金,二是通过窃取敏感数据实施间谍活动,部分情况下还会进一步索要赎金以避免信息泄露。 上月,网络安全公司 Silent Push 将朝鲜远程人员计划称为该国政权的 “高流量收入引擎”,威胁行为者借此还能获取敏感代码库的管理员权限,并在企业基础设施中实现无文件持久化驻留。 区块链分析公司 Chainalysis 在 2025 年 10 月发布的报告中指出:“朝鲜 IT 人员在收到薪资后,会通过多种洗钱手法转移加密货币。” “这些 IT 人员及其洗钱同伙切断链上资金来源与去向关联的手段之一,是通过链间跳转和 / 或代币兑换。” 他们利用去中心化交易所、跨链桥协议等智能合约增加资金追踪难度。 为应对该威胁,建议怀疑身份被用于欺诈求职的个人在社交媒体账号发布警示声明,同时列明官方沟通渠道与身份验证方式(如公司邮箱)。 安全联盟表示:“务必验证求职者所列账号由其提供的邮箱实际控制。” “要求对方在 LinkedIn 与你建立联系这类简单核查,即可验证其对账号的所有权与控制权。” 该信息披露之际,挪威警察安全局(PST)发布公告称,过去一年已获悉 “多起” 挪威企业遭朝鲜 IT 人员欺诈计划影响的案件。 挪威警察安全局上周表示:“这些企业受骗雇佣了疑似朝鲜 IT 人员担任居家办公岗位。” “朝鲜相关人员通过此类岗位获得的薪资,大概率被用于资助该国武器及核武器计划。” 与 IT 人员计划同步推进的还有一项名为 “感染性面试” 的社会工程学攻击活动,攻击者在领英以招聘名义接触目标后,通过伪造招聘流程诱骗目标参与面试。 当伪装成招聘人员与招聘经理的攻击者要求目标完成技能评估并最终执行恶意代码时,攻击进入恶意阶段。 在一起模仿数字资产基础设施公司 Fireblocks 招聘流程、针对技术人员的招聘伪装攻击中,威胁行为者要求求职者克隆 GitHub 仓库并执行命令安装 npm 包,从而触发恶意程序运行。 安全研究员 Ori Hershko 表示:“该攻击还使用了 EtherHiding 新型技术,利用区块链智能合约托管与调取命令与控制基础设施,提升恶意载荷的抗查封能力。”“这些操作会触发隐藏在项目中的恶意代码执行。” 执行安装流程会导致恶意程序在受害者系统中下载并运行,为攻击者在目标设备中建立立足点。 据 Abstract Security 与 OpenSourceMalware 报告,近月监测到 “感染性面试” 攻击新变种利用恶意微软 VS Code 任务文件,执行伪装成网页字体的 JavaScript 恶意程序,最终部署 BeaverTail 与 InvisibleFerret 恶意软件,实现持久化访问并窃取加密货币钱包与浏览器凭据。 Panther 安全公司记录的该入侵活动另一变种,疑似通过恶意 npm 包,借助加载器部署名为 Koalemos 的模块化 JavaScript 远程访问木马(RAT)框架。 该远程访问木马会进入信标循环,从外部服务器获取任务并执行,发送加密响应,随机休眠一段时间后重复该流程。 它支持 12 种指令,可执行文件系统操作、文件传输、信息探测指令(如主机信息查询)及任意代码执行。 与该活动相关的部分程序包名称如下: · env-workflow-test · sra-test-test · sra-testing-test · vg-medallia-digital · vg-ccc-client · vg-dev-env 安全研究员 Alessandra Rizzo 表示:“初始加载器会先执行基于 DNS 的执行门控与活动日期验证,再下载并以独立进程启动远程访问木马模块。” Koalemos 会采集系统指纹,建立加密的命令与控制通信,并提供完整远程访问能力。 Labyrinth Chollima 分化为专业化作战单元 此次进展披露之际,CrowdStrike 证实活跃的朝鲜黑客组织 Labyrinth Chollima 已分化为三个目标与作战手法迥异的集群:核心Labyrinth Chollima、Golden Chollima(亦称 AppleJeus、Citrine Sleet、UNC4736)与Pressure Chollima(亦称 Jade Sleet、TraderTraitor、UNC4899)。 据 DTEX 评估,值得注意的是,Labyrinth Chollima 与安Andariel 、BlueNoroff 同属拉撒路集团(亦称 Diamond Sleet、Hidden Cobra)旗下子集群,其中 BlueNoroff 又分化出TraderTraitor 与 CryptoCore(亦称 Sapphire Sleet)。 尽管战术不断演进,这些攻击组织仍持续共享工具与基础设施,表明朝鲜网络作战机构内部存在集中协调与资源调配机制。Golden Chollima专注于在经济发达地区实施持续、小规模的加密货币窃取,Pressure Chollima 则通过高级植入程序针对大型数字资产持有机构实施高价值窃案。而Labyrinth Chollima 的行动以网络间谍活动为目的,借助 FudModule rootkit 等工具实现隐蔽作业。 该组织同样关联 “梦幻求职行动”,这是另一项以招聘为核心的社会工程学攻击,旨在投放恶意程序以搜集情报。 CrowdStrike 表示:“基础设施与工具的共享互通表明这些作战单元保持着紧密协同。” 三个攻击组织均使用高度相似的作战手法,包括供应链攻击、人力资源主题社会工程学、木马化合法软件以及恶意 Node.js 与 Python 程序包。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Linkedin 钓鱼攻击利用开源渗透测试工具,针对企业高管发起入侵
HackerNews 编译,转载请注明出处: 网络安全分析人员披露,一起通过 Linkedin 私信 传播的钓鱼攻击活动,正在滥用一款合法的开源渗透测试工具,意在向受害者投放远程访问木马。 该攻击活动由 ReliaQuest 的威胁研究人员披露。他们指出,此次行动“尤其令人担忧”,原因在于攻击者将正规软件工具与社交媒体平台的可信度相结合,大幅提高了攻击成功率。 研究人员表示,该活动主要面向被精心挑选的“高价值目标”,包括企业高管和 IT 管理员等关键岗位人员。 攻击最初利用 Linkedin 的职业社交属性,通过与目标行业相关的话术建立信任,随后发送精心设计的钓鱼链接,诱导受害者点击并最终中招。 该链接指向一个恶意的 WinRAR 自解压压缩包。一旦执行,该压缩包会释放一个合法的开源 PDF 阅读器,以及一个恶意 DLL 文件。该 DLL 被刻意伪装成与 PDF 阅读器所使用的正常文件同名,以此降低警惕。 研究人员指出,攻击者对文件命名进行了高度定制,使其与收件人的岗位或行业相匹配,从而增强可信度并提升攻击成功概率。 当受害者运行 PDF 阅读器时,恶意 DLL 会利用一种名为 DLL 侧加载 的技术,与合法应用程序位于同一目录下运行,从而增加检测和阻断难度。 随后,攻击者借助一款开源渗透测试工具在系统中建立持久化控制,使其能够长期驻留在受感染主机上,并具备数据窃取、权限提升以及在网络中横向移动等能力。 ReliaQuest 研究人员指出,此前已有多起利用社交媒体平台传播木马程序的案例。通过 Linkedin 等平台分发恶意载荷,攻击者试图利用企业网络安全防护中的“盲区”,这些渠道往往未被纳入传统防御体系的重点。 ReliaQuest 在博客中表示:“这次活动再次提醒我们,钓鱼攻击并不局限于电子邮件。攻击同样会发生在社交媒体、搜索引擎和即时通讯应用等替代渠道上——而这些平台仍然被许多组织的安全策略所忽视。” 研究人员还指出:“社交媒体平台,尤其是经常在公司设备上访问的平台,为攻击者直接接触高价值目标提供了渠道……因此对网络犯罪分子而言极具吸引力。” 为帮助用户避免成为社交媒体钓鱼攻击的受害者,ReliaQuest 建议企业开展针对社交媒体场景的网络安全培训,并提醒员工对通过 Linkedin 或其他平台收到的陌生链接或文件保持与电子邮件同等程度的警惕。 此外,研究人员还建议组织审计员工在公司设备上使用个人社交媒体账号的情况,并视业务需要实施相应的访问控制或限制。 ReliaQuest 总结称:“组织必须将社交媒体平台视为其攻击面不可分割的一部分,采取积极的纵深防御策略。通过结合员工培训、先进检测工具以及严格的平台使用政策,企业才能有效降低风险,并领先于不断演变的攻击手段。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客再度盯上 LinkedIn ,众多用户账号被盗
据网络安全供应商Cyberint的研究团队发现,近期LinkedIn 正成为一波黑客攻击的目标,许多帐户出于安全原因被锁定或劫持。 Cyberint发现,最近几周,已有多位LinkedIn用户表示自己的账号被黑,并通过不同的社交媒体平台寻求帮助。这一现象也反映在谷歌的搜索趋势中,有关 LinkedIn 帐户被盗或需要恢复的搜索词在过去几个月中暴涨了50倍。 谷歌上关于LinkedIn账户被盗的搜索趋势暴涨 而根据BleepingComputer在 Reddit、Twitter和Microsoft 论坛上看到的相关帖子,反映出可能由于请求恢复账号的需求过多的原因,有大量受影响的用户还未得到任何帮助,有用户在Twitter上直接私信LinkedIn的帮助与支持账号,也都没有得到任何回应。 来自X(Twitter)的部分用户反馈 Cyberint 的研究员 Coral Tayar 表示,有用户甚至被迫支付赎金才能重新获得控制权,否则面临账户被永久删除的情况。 研究显示,攻击者似乎正在使用泄露的凭证或暴力破解来尝试窃取大量 LinkedIn 帐户。对于受到强密码或双因素身份验证保护的帐户,多次错误的登录尝试会触发平台的帐户锁定机制,系统会提示这些帐户的所有者通过提供附加信息来验证所有权,并在再次登录之前更新账户密码。 而当攻击者成功窃取到那些保护措施不力的 LinkedIn 帐户时,他们会迅速将关联的电子邮件地址与“rambler.ru”服务中的电子邮件地址进行交换。 随后,攻击者会更改账户密码,阻止原持有者访问其账户。许多用户还报告称,攻击者还在窃取账户后开启了双因素身份验证,使得账户恢复过程变得更加困难。 在 Cyberint 观察到的某些情况下,攻击者会在索要到小额赎金后,将帐户归还给原始用户,或者在没有提出任何要求的情况下直接删除帐户。 据悉,这已不是LinkedIn第一次被黑客盯上。2021年4月,一个据称包含5亿个LinkedIn用户个人资料的数据档案就曾在某黑客论坛上出售;2012年,超1亿LinkedIn用户账号登录信息被盗,并被黑客于2016年将这些数据以两千美元贱卖。 如今,LinkedIn 帐户对于社会工程、网络钓鱼和工作机会诈骗非常有价值,尤其是在LinkedIn 引入了打击平台上虚假个人资料和不真实行为的功能之后,窃取现有帐户对于黑客来说变得更加务实。 对于LinkedIn用户,建议检查已激活的安全措施,设置强密码并启用双因素身份验证来尽量确保账户安全。 转自Freebuf,原文链接:https://www.freebuf.com/news/375032.html 封面来源于网络,如有侵权请联系删除
时隔两月 又有黑客在叫卖所谓的 7 亿条 LinkedIn 用户数据
两个月前,领英(LinkedIn)曾被曝出有 5 亿用户的个人资料被黑客挂在论坛上叫卖。近日,又有一位名叫“TomLiner”的卖家在兜售宣称包含了 7 亿条记录的文件。这位“GOD User”还在 RaidForums 论坛上挂出了一份百万级的样本,以证实其确实已于 6 月 22 日持有 7 亿条记录。 而后 Privacy Shark 研究人员证实,其中确实包含了用户全名、性别、电子邮件、电话号码、以及所属行业等信息。 在与 LinkedIn 官方联系求证后,Leonna Spilman 给出了如下声明: 尽管我们仍在调查过程中,但初步分析已表明数据集合中包括了从 LinkedIn 上抓取的信息、以及从其它来源获得的信息。 这不是所谓的 LinkedIn 数据泄露,相关调查并不涉及用户的私人数据。LinkedIn 一直在努力确保会员的隐私得到有效保护,但从平台上扒取数据的行为,还是违反了网站的服务条款。 至于本次事件是否与上次泄露的性质相同,LinkedIn 方面亦在一份声明中指出: 之前的数据泄露,包含了来自多个网站与企业的数据汇总,以及公开可查的会员资料数据。 但从技术层面来看,它并不涉及违例,因为并没有发生私密信息被盗的情况。 基于此,Privacy Shark 认为本次叫卖的所谓 7 亿条记录,似乎又是此前泄露数据的累积,相关来源可能包括了公共与私人资料。有兴趣深入调查的网友,也请不要助长倒卖者的牟利行为。 至于本次事件给 LinkedIn 用户意味着什么,首先是他们的个人资料会被某些买家拿去用于发送垃圾邮件。更糟糕的情况,甚至会让他们成为身份被盗用的受害者。 其次,就算这些记录不包含信用卡等隐私信息,熟练的黑客仍可仅通过电子邮件地址来追踪敏感数据,且 LinkedIn 用户可能成为钓鱼邮件或诈骗电话的受害者。 最后,受信息泄露影响的 LinkedIn 用户需要防范暴力攻击,比如黑客可能尝试各种密码来暴力破解受害者的账户,甚至投送具有针对性的广告。 综上所述,尽管密码和电子邮件地址组合不是近期泄露的一部分,大家最好还是在使用线上服务时注意适当的防护。 除了定期更换和为不同服务设置不同的强密码,还得启用双因素身份验证来防范暴力攻击。 如不确定自己是否已经躺枪,可通过 Have I Being Pwned 等靠谱的网站,来检查你的电子邮件地址或电话号码是否已被卷入任何形式的数据泄露事件。 (消息及封面来源:cnBeta)
俄罗斯黑客否认攻击 LinkedIn 与 Dropbox
上周五的时候,涉嫌入侵美国三家科技企业(包括一起波及 1 亿+ LinkedIn 用户的数据泄露事件),被从捷克引渡至美国受审的一名俄罗斯黑客当庭表示不认罪。现年 30 岁的 Yevgeniy Nikulin,于 2 年前在布拉格被捕后抗拒被引渡但最终失败。美国与俄罗斯方面都希望将他引渡回去接受审判,然而俄方仅仅指控其与 7 年前的一起金额高达 3450 美元的盗窃案有关。 美国司法部指控 Nikulin 在 2012 年非法访问了属于几家公司的计算机,受害者包括 Dropbox、Formspring、以及 LinkedIn 。 微软指出,这一案件可能与 LinkedIn 上亿用户数据泄露有关。不过当时 LinkedIn 尚未被微软收购,仍处于独立运营的状态。 据《德干纪事报》报道,Nikulin 被扣上了九项罪名,包括对受保护的计算机造成损害、以及身份盗窃的重罪。美国司法部长 Jeff Sessions 说到: 计算机入侵不仅仅是一种犯罪,它对美国人民的安全和隐私也有直接的威胁。这是多次来自俄罗斯、一种令人深感不安的行为。不管他们来自哪个国家,我们都不会容忍网络攻击犯罪,并将优先调查和起诉这些罪行。 当然,Nikulin 的引渡争夺,本身就是一出惊悚片。根据捷克的法律,将他引渡到俄罗斯或美国都是允许的。 该国总理 Andrej Babis 有意将 Nikulin 交给美国,而总统 Milos Zeman 希望将他交给俄罗斯。不过最终,捷克司法部长 Robert Pelikan 未让俄罗斯如愿,而是将 Nikulin 送到了美国。 稿源:cnBeta,封面源自网络;
捷克将被指控入侵 LinkedIn 的黑客引渡到美国
据外媒 CNET 报道,一名俄罗斯男子被指控在 2012 年策划入侵 LinkedIn、Dropbox 和 Springform 系统,现在捷克决定将这名黑客引渡到美国。美国司法部于 2016 年起诉 Yevgeniy Nikulin 非法入侵计算机等,盗取了数百万用户的账户和密码。Nikulin 于 2016年 10 月在布拉格被捕。 不久之后,他受到两项相互竞争的引渡命令。一个来自美国,另一个来自俄罗斯。 尼古林周五出现在旧金山联邦法庭。据 CNN 报道,他否认所有指控。美国司法部长 Jeff Sessions 在一份声明中表示:“入侵计算机不仅仅是一种犯罪行为,它直接威胁到美国人民的安全和隐私。这是来自俄罗斯的又一次令人不安的行为。” 外媒指出,被指控在 2012 年入侵雅虎的俄罗斯黑客仍然在逃,尽管被指控与他们一起工作的一个人已被引渡到加拿大。今年3月,白宫宣布针对黑客活动对俄罗斯实施制裁。 LinkedIn 在一份声明中表示:“我们一直在积极追踪 FBI 的案件进展情况,追究那些需要对 2012 年盗取 LinkedIn 会员资料负责的人。我们很高兴看到这一进展,并感谢执法部门为解决这起案件所付出的艰辛努力。” Dropbox 和 Formspring 没有立即回应置评请求。 稿源:cnBeta,封面源自网络
Check Point 安全报告:LinkedIn Messenger 存在多处高危漏洞,允许肆意传播恶意文件
流行的商业社交网络 LinkedIn 已在全球 200 多个国家拥有超过 5 亿会员。无论您是一名经理想要扩大团队力量还是一名毕业实习生寻找求职机会,LinkedIn 都是扩展职业关系的首选之地。其中该网站最常被使用的平台 Messenger 允许用户轻松发送简历、传递学术研究并在线分享职位描述。 据外媒 8 月 18 日报道,Check Point 研究人员发现 LinkedIn Messenger 平台存在多处高危漏洞,能够允许攻击者肆意传播恶意软件。目前,为保护用户信息安全,LinkedIn 只允许用户通过 Messenger 平台发送的文件类型有: 文件:csv、xls、xlsx、doc、docx、ppt、pptx、pdf、txt; 图片:gif、jpeg、jpg、png; Check Point 研究人员在一次试验中发现,攻击者可以绕过 LinkedIn 安全防御限制,并将恶意软件附加至 Messenger 服务模块,以感染收件人的系统网络。最终 Check Point 确定四处安全漏洞并于今年 6 月 14 日通知 LinkedIn,LinkedIn 安全团队经检测研究后在 6 月 24 日提供了修复补丁。 ○ 漏洞 1:编写恶意 PowerShell 脚本 攻击者编写了一份恶意 Power Shell 脚本,并将其保存为 .pdf 格式后上传至 LinkedIn 的 CDN 服务器: 然后攻击者继续发送 .pdf 文件。与此同时,攻击者在此阶段控制文件名称(Name 参数)、文件格式(MediaType 参数)与文件扩展名。当受害者下载并打开文件时,将会当即执行 Payload 、感染受害者设备。 ○ 漏洞 2:更改注册表文件数据 REG 是可以在 Windows 注册表数据库中进行更改的文件类型。简而言之,注册表包含重要数据,如程序参数、动态窗口模块、安装/卸载程序列表等。REG 文件类型主要为高级用户设计,以便他们更容易地执行所有更改而不是手动应用。然而,攻击者就是通过制作一个包含恶意 PowerShell 脚本的 REG 文件,并将其伪装成 .pdf 格式后通过 LinkedIn 平台发送给目标受害者。当受害者打开文件并触发恶意软件后,攻击者即可控制用户设备。 ○ 漏洞 3:注入宏病毒代码 攻击者编写了一份嵌入宏病毒的恶意 XLSM 文件,允许绕过杀毒软件检查后成功上传至 LinkedIn 的 CDN 服务器并发送给受害者。当受害者打开恶意 XLSM文 件时,受害者设备将当即遭受感染。 ○ 漏洞 4:编写包含 OLE 的恶意文件(CVE 2017-0199) 攻击者通过编写包含外部对象的恶意文件 DOCX 后,上传至 LinkedIn 的 CDN 服务器并绕过杀毒软件发送给受害者。当受害者打开恶意 DOCX 文件时,WINWORD 会通过目标对象链接自动下载并运行 HTA 文件。一旦成功执行 HTA 文件,受害者设备将当即遭受恶意软件感染。(观看演示效果可点击此处) 原作者:Check Point,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
俄罗斯要求苹果和 Google 从应用商店移除 Linkedin
外媒援引《纽约时报》报道称,苹果和谷歌被要求分别从俄罗斯的 App Store 和 Google Play 商店中下架 LinkedIn 应用。就在几个星期前, 俄罗斯作出了阻止公共访问职业社交网络 LinkedIn 的决定,一家俄罗斯法院维持在俄罗斯境内禁止 LinkedIn 的裁定。 《纽约时报》在报道中指出:“在俄罗斯法院作出这家职业社交网络违反当地历史数据保存法规的裁定几周后,俄罗斯当局要求苹果和谷歌从 App Store 和 Google Play 商店中下架LinkedIn。”俄罗斯相关法律规定,在俄罗斯开展业务的互联网公司需将俄罗斯用户的资料储存在俄罗斯境内。 苹果已向《纽约时报》证实,俄罗斯当局大约在一个月前就要求其从 App Store 下架 LinkedIn应用。 LinkedIn 目前在俄罗斯拥有约六百万用户,该公司表示对这一消息“感到失望”。 稿源:cnBeta,有删改;封面:百度搜索
LinkedIn 向用户发送教育网站 Lynda.com 数据泄露通知邮件
据外媒报道,日前,LinkedIn 开始向 55000 位用户发出一封通知邮件,告知他们旗下在线教育网站 Lynda.com 发生数据外泄,曝光的数据包括用户的联系人、课程等在线学习数据。不过这家公司表示,未经授权的第三方入侵了数据库,目前还没有证据表明用户的密码也在泄露数据范围之内,它仅提醒用户近期要多加小心,并且也没有在邮件中要求他们更改密码。 Lynda.com 在 2015 年 4 月被 LinkedIn 收购。而在一周半前,微软刚刚以 262 亿美元完成了对 LinkedIn 的收购,这也意味着 Lydia.com 已经为微软持有。 除了通知邮件之外,LinkedIn 和微软都没有就这一数据泄露事件发表正式声明。 不过相对于最近火热的雅虎 10 亿账户数据泄露事件,和之前 LinkedIn 的上亿用户数据泄露来说,这还不算太严重。 稿源:cnbeta.com有删改,封面来源:百度搜索