压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

中國如何利用微型芯片滲透美國公司

10月4日,據全球最大資訊提供商彭博社報道,中國間諜通過攻擊破壞美國的技術供應鏈,使包括亞馬遜和蘋果在內的近30家美國公司受到攻擊。

2015年,亞馬遜(Amazon.com Inc.)開始悄悄評估一家名為Elemental Technologies的初創公司,這是一項潛在的收購,旨在幫助其流媒體視頻服務的大規模擴張,今天稱為亞馬遜Prime視頻。

Elemental總部位于俄勒岡州波特蘭市,制作了用于壓縮大量視頻文件并為不同設備格式化的軟件。它的技術已經幫助把奧運會信息流到網上,與國際空間站通信,以及向中央情報局傳送無人駕駛飛機的錄像。Elemental的的國家安全合同并不是此次收購計劃的主要原因,但它們與亞馬遜的政府業務非常吻合,比如亞馬遜網絡服務(AWS)為中情局構建的高度安全的云。

據熟悉該流程的一位知情人士稱,為了協助調查,負責監督此次收購的AWS聘請了第三方公司來審查Elemental的安全性。第一遍發現了一些麻煩的問題,促使AWS更仔細地研究Elemental的主要產品:客戶在網絡中安裝的用于處理視頻壓縮的昂貴的服務器。這些服務器由Super Micro Computer Inc.為Elemental組裝。總部位于圣何塞的公司(俗稱Supermicro)也是世界上最大的服務器主板供應商之一,它是玻璃纖維安裝的芯片和電容器集群,充當大小數據中心的神經元。據知情人士稱,2015年春末,Elemental的工作人員將幾臺服務器裝箱并送往加拿大安大略省,供第三方安全公司進行測試。

在服務器的主板上,測試人員發現了一個不大于一粒大米的微芯片,它不是主板原始設計的一部分。亞馬遜向美國當局報告了這一發現,讓情報界感到不寒而栗。Elemental的服務器可以在國防部的數據中心、中情局的無人機操作以及海軍軍艦的機載網絡中找到。而Elemental只是數百名Supermicro客戶中的一員。

在隨后的三年中仍然持續的絕密調查期間,調查人員確定芯片允許攻擊者創建進入任何網絡的隱形通道,包括被改裝的機器。知情人士表示,調查人員發現這些芯片已插入中國制造分包商的工廠。

這種攻擊比世界已經習以為常的基于軟件的事件更為嚴重。硬件攻擊更難以實現,并且可能更具破壞性,有望實現間諜機構愿意投入數百萬美元和多年精力才能獲得的那種長期、隱蔽的訪問。

間諜有兩種改變計算機設備內部的方法。一種被稱為阻斷的裝置,包括在從制造商到客戶的運輸過程中操縱設備。根據前美國國家安全局承包商愛德華·斯諾登泄露的文件,這種方法受到美國間諜機構的青睞。另一種方法是從一開始就播種變化。

有一個國家在進行這種攻擊時特別有優勢:中國。據估計,中國制造了世界75%的移動電話和90%的個人電腦。然而,要真正完成種子攻擊就意味著要深入理解產品的設計,在工廠里組裝零部件,并確保經過修改的設備通過全球物流鏈到達理想的位置——這一壯舉類似于在上海上游的長江上扔木棍,并確保它在西雅圖沖上岸。“擁有完備的、國家級的硬件植入方式就像看到一只獨角獸跳過彩虹一樣。”Joe Grand說,他是硬件黑客,也是Grand Idea Studio Inc.的創始人。 “硬件遠不是雷達,它幾乎被視為黑魔法。”

但這正是美國調查人員所發現的:兩名官員說,這些芯片是在生產過程中由人民解放軍的一個部門的特工插入的。在Supermicro公司,中國的間諜似乎找到了一個完美的渠道,美國官員現在稱這是對美國公司進行的最重要的供應鏈攻擊。

一位官員說,調查人員發現,它最終影響了幾乎30家公司,包括一家大型銀行、政府承包商和世界上最有價值的公司——蘋果公司。蘋果公司三位資深業內人士表示,在2015夏季,它也在Supermicro主板上發現了惡意芯片。第二年,蘋果切斷了與Supermicro公司的聯系,因為它沒有說明相關的原因。

各大企業否認

亞馬遜(該公司于2015年9月宣布收購Elemental)、蘋果和Supermicro公司在電子郵件中聲明對彭博商業周刊的報告摘要存在爭議。亞馬遜寫道:“AWS在收購Elemental時對供應鏈的漏洞、惡意芯片的問題或硬件修改有所了解,這不是事實。”“關于這一點,我們非常清楚:蘋果從來沒有發現惡意芯片、‘硬件操縱’或有意植入任何服務器的漏洞,”蘋果寫道。“我們仍然不知道有任何這樣的調查,”Supermicro公司的發言人Perry Hayes寫道,中國政府沒有直接解決有關Supermicro服務器的操縱問題,發布了一份聲明,部分內容為“網絡空間的供應鏈安全是共同關心的問題,中國也是受害者。”

這些公司的否認遭到六名現任和前任高級國家安全官員的反對,他們在奧巴馬政府期間開始并在特朗普政府領導下繼續對話,詳細介紹了芯片的發現和政府的調查。其中一名官員和兩名在AWS內部的人員提供了關于在Elemental和Amazon發生的襲擊事件的廣泛信息;該官員和其中一名內部人員還描述了亞馬遜與政府調查的合作。除了三名蘋果內部人士外,美國六名官員中有四人證實蘋果公司是受害者。總共有17人證實了對Supermicro的硬件和其他攻擊元素的操縱。由于信息的敏感性,信息來源匿名。

一位政府官員表示,中國的目標是長期獲取高價值的公司機密和敏感的政府網絡。沒有已知的消費者數據被盜。

襲擊的后果還在繼續上演。特朗普政府已將包括主板在內的計算機和網絡硬件作為其對中國最新一輪貿易制裁的焦點,白宮官員已經明確表示,他們認為公司將開始將供應鏈轉移到其他國家。這種轉變可能會安撫多年來一直對供應鏈安全發出警告的官員,盡管他們從未透露他們擔心的主要原因。

黑客是如何工作的?(來自美國官員)

消費者和大多數公司還不知道,全球技術供應鏈的安全性也受到了損害

早在2006年,俄勒岡州的三位工程師就有了一個聰明的主意。他們預測移動視頻的需求即將激增,廣播公司將竭盡全力地將設計成適合電視屏幕的節目轉換為在智能手機、筆記本電腦和其他設備上觀看所需的各種格式。為了滿足預期的需求,工程師們啟動了Elemental Technologies,組裝了一名公司前顧問稱之為天才團隊的代碼,以適應為高端視頻游戲機生產的超高速圖形芯片。由此產生的軟件大大減少了處理大型視頻文件所需的時間。然后Elemental將軟件加載到裝有妖精綠logo的定制服務器上。

根據該公司一位前顧問的說法,基本服務器每臺售價高達10萬美元,利潤率高達70%。《元素報》早期最大的兩個客戶是摩門教教會,他們利用該技術向全世界的集會者進行布道,而成人電影業則沒有。

Elemental也開始與美國間諜機構合作。2009年,該公司宣布與中情局的投資部門In-Q-Tel公司建立發展合作伙伴關系,該協議為Elemental服務器在美國政府的國家安全任務中的使用鋪平了道路。包括該公司自己的宣傳材料在內的公開文件顯示,這些服務器已經在國防部數據中心內部用于處理無人機和監視攝像機的鏡頭,用于處理海軍軍艦用于傳輸機載任務的饋送,以及政府大樓內部,以實現安全的視頻會議。美國國家航空航天局(NASA),國會兩院和國土安全部也都是它的客戶。這些合作伙伴使Elemental成為外國對手的目標。

Supermicro已經成為構建Elemental服務器的明顯選擇。公司總部位于圣何塞機場以北,煙霧彌漫的880號州際公路上。公司由臺灣工程師Charles Liang創立,他在得克薩斯州讀研究生,1993年與妻子一起西遷,創辦了Supermicro公司。當時,硅谷正在接受外包,從臺灣、后來的中國工廠到美國消費者形成了一條通路,而梁增加了一個令人欣慰的優勢:Supermicro的主板主要設計在靠近公司最大客戶的圣何塞,即使這些產品是在海外制造的。

如今,Supermicro銷售的服務器主板數量幾乎超過其他任何人。它還占據了用于特殊用途計算機(從核磁共振成像設備到武器系統)的10億美元電路板市場。它的主板可以在銀行,對沖基金,云計算提供商和網絡托管服務等其他地方的定制服務器設置中找到。Supermicro在加利福尼亞州,荷蘭和臺灣擁有裝配設施,但其主板 – 其核心產品 – 幾乎全部由中國的承包商制造。

客戶對該公司的忠誠度取決于無與倫比的定制,數百名全職工程師和一份包括600多個設計的目錄。據六名前雇員說,圣何塞的大多數員工是臺灣人或中國人,普通話是首選語言,而白板則用漢字填寫。每周都會送上中式糕點,許多例行電話都打兩次,一次只打給英語員工,一次用普通話。據兩國人士介紹,后者的效率更高。這些海外關系,尤其是普通話的廣泛使用,將使中國更容易了解Supermicro的運營,并有可能滲透到該公司。(一位美國官員說,政府仍在調查是否在Supermicro或其他美國公司內部安排了間諜來助攻。)

Supermicro在2015年之前在100個國家擁有900多名客戶,為眾多敏感目標提供了優勢。“將Supermicro視為硬件世界的微軟,”一位研究Supermicro及其商業模式的前美國情報官員表示。“攻擊Supermicro主板就像攻擊Windows一樣。這就像攻擊整個世界。

消費者和大多數公司還不知道,全球技術供應鏈的安全性也受到了損害

早在美國公司內部網絡出現攻擊證據之前,美國情報部門就報告稱,中國的間諜計劃將惡意微芯片引入供應鏈。據一位知情人士透露,消息來源并不具體,每年有數百萬臺主板被運往美國。但是,在2014年上半年,另一位高層討論簡報的人士說,情報官員帶著一些更具體的內容去了白宮:中國軍方正準備把芯片插入美國公司的Supermicro母板上。

信息的特殊性非常顯著,但它所帶來的挑戰也是如此。向Supermicro的客戶發出廣泛的警告可能會使該公司癱瘓,這是一家美國主要的硬件制造商,并且從情報中還不清楚該業務的目標是誰,或者其最終目標是什么。此外,在沒有確認任何人受到攻擊的情況下,聯邦調查局對它的反應有限。知情人士說,白宮要求定期更新信息。

據熟悉時間線的人士透露,蘋果在發現一些奇怪的網絡活動和固件問題后,于2015年5月左右在Supermicro服務器內發現可疑芯片。兩名高級蘋果內部人士表示,蘋果公司向聯邦調查局報告了這一事件,但公司保留了有關其偵測到的被嚴格控制的細節,甚至在內部。據一位美國官員稱,當亞馬遜發現并允許他們使用被破壞的硬件時,政府調查人員仍在自己尋找線索。這為情報機構和聯邦調查局創造了寶貴的機會,然后由其網絡和反情報團隊進行全面調查—— 看看芯片是什么樣子,以及它們是如何工作的。

一位看到第三方安全承包商為亞馬遜公司準備的詳細報告的人士和另一位看到這些芯片的數碼照片和X光圖像(這些照片和X光圖像被合并到亞馬遜安全小組隨后編寫的報告中)的人說,Elemental服務器上的芯片設計得盡可能不引人注目,灰色或灰白色,它們看起來更像信號調理耦合器,另一種常見的主板組件,而不是微芯片,因此,如果沒有專門的設備,它們不太可能被檢測。根據電路板型號,芯片大小略有不同,這表明攻擊者向不同的工廠提供了不同批次的芯片。

熟悉調查的官員表示,這些植入物的主要作用是打開其他攻擊者可以通過的大門。正如一位前高級官員所說,“硬件攻擊是關于訪問的”。用簡化的術語來說,在Supermicro硬件上的植入物操縱了核心操作指令,這些指令告訴服務器當數據傳遞到主板上時該做什么,兩位熟悉芯片操作的人士說。這發生在關鍵時刻,因為操作系統的一小部分在傳送到服務器中央處理器CPU的路上被存儲在板的臨時存儲器中。將植入物放置在主板上,使其能夠有效地編輯該信息隊列,注入它自己的代碼或改變CPU應遵循的指令的順序。微小的變化會造成災難性的后果。

由于植入物很小,它們所包含的代碼量也很小。但他們能夠做兩件非常重要的事情:告訴設備與互聯網上其他地方的幾臺匿名計算機之一進行通信,這些計算機裝載了更復雜的代碼;并準備設備的操作系統接受這個新代碼。惡意芯片可以做到這一切,因為它們連接到基板管理控制器,這是管理員用來遠程登錄有問題的服務器的一種超級芯片,即使在已經崩潰或關閉的機器上也能訪問最敏感的代碼。

這個系統可以讓攻擊者逐行改變設備的運行方式,無論他們想要什么,都不會讓任何人變得更聰明。要理解將給予他們的權力,就拿這個假設的例子來說:在許多服務器上運行的Linux操作系統中的某個地方是通過驗證存儲的加密密碼來驗證用戶的代碼。植入的芯片可以改變部分代碼,因此服務器不會檢查密碼!安全機器對任何用戶和所有用戶都是開放的。芯片還可以竊取加密密鑰以進行安全通信,阻止安全攻擊的更新,從而消除攻擊,并開辟通往互聯網的新途徑。如果一些異常被注意到,它很可能會被視為一個無法解釋的怪事。“硬件可以打開它想要的任何門,”Joe FitzPatrick說,硬件安全資源有限責任公司的創始人,一個硬件黑客技術培訓網絡安全專業人員。

美國官員之前已經抓住中國在試驗硬件篡改,但他們從來沒有見過這種規模和野心。即使消費者和大多數公司還不知道,全球技術供應鏈的安全性也受到了損害。調查人員需要了解的是,攻擊者如何徹底滲透到Supermicro的生產過程中——以及他們向美國目標打開了多少扇門。

與基于軟件的黑客攻擊不同,硬件操作創建了真實的線索。組件留下了運輸清單和發票。電路板具有可追溯到特定工廠的序列號。一位知情人士說,為了跟蹤損壞的芯片,美國情報機構開始反過來跟蹤Supermicro的蛇形供應鏈。

據一家專門研究供應鏈的新聞網站DigiTimes稱,就在2016年,Supermicro已經有了三家主要制造商在制造主板,兩家總部設在臺灣,一家在上海。當這些供應商被大訂單堵塞時,他們有時會把工作外包給分包商。為了進一步發展,美國的間諜機構利用了他們手中的巨大工具。根據調查中收集的證據簡報,他們過濾了通信攔截,竊聽了臺灣和中國的告密者,甚至通過電話追蹤了關鍵人物。這位知情人士說,最終,他們將惡意芯片追蹤到了四家分包廠,這些工廠已經制造了至少兩年的Supermicro主板。

當代理商監控中國官員,主板制造商和中間商之間的互動時,他們瞥見了播種過程的運作方式。在某些情況下,工廠經理與聲稱代表Supermicro或擔任暗示與政府有聯系的職位的人接洽。中間商會要求更改主板的原始設計,最初會結合其不尋常的要求行賄。如果這不起作用,他們會威脅工廠經理進行檢查,以便關閉他們的工廠。一旦安排到位,中間商將組織芯片運送到工廠。

據兩名知情人士透露,調查人員得出結論,這個復雜的計劃是人民解放軍一個專門從事硬件攻擊的部門的工作。這個組織的存在以前從未被披露過,但一位官員說,“我們追蹤這些人的時間超過我們想承認的時間。”據信,該單位將重點放在高度優先的目標上,包括先進的商業技術和敵對軍方的計算機。在以往的攻擊中,它針對的是美國大型互聯網提供商的高性能計算機芯片和計算系統的設計。

在《商業周刊》報道的詳細內容中,中國外交部發表聲明稱“中國是網絡安全的堅決捍衛者”。商務部還說,2011年,中國與上海合作組織的其他成員一起提出了硬件安全的國際保證。聲明的結論是:“我們希望各方減少無謂的指控和懷疑,但要進行更具建設性的談話與合作,以便我們能夠共同努力,建立一個和平、安全、開放、合作和有序的網絡空間。”

Supermicro的攻擊完全來自于早期的PLA事件。它威脅到了各種各樣的終端用戶,其中包括一些重要用戶。就其本身而言,蘋果公司多年來一直在其數據中心使用Supermicro硬件,但這種關系在2013年之后更急密切了,當時蘋果公司收購了一家名為Topsy Labs的初創公司,該公司創建了用于索引和搜索大量互聯網內容的超高速技術。到2014年,該創業公司開始在全球主要城市或附近建設小型數據中心。據三位資深蘋果內部人士透露,這個項目在內部稱為Ledbelly,旨在使Apple的語音助手Siri的搜索功能更快。

《商業周刊》中看到的文件顯示,在2014,蘋果計劃訂購超過6000臺超微型服務器,用于安裝在17個地點,包括阿姆斯特丹、芝加哥、香港、洛杉磯、紐約、圣何塞、新加坡和東京,再加上現有的北卡羅萊納和俄勒岡數據中心的4000臺服務器。到2015年,這些訂單應該翻一番,達到20000。Ledbelly讓蘋果成為Supermicro的重要客戶,與此同時,PLA被發現操縱供應商的硬件。

項目延誤和早期性能問題意味著,當蘋果公司的安全團隊發現增加的芯片時,大約有7,000臺Supermicro服務器在Apple的網絡中嗡嗡作響。據一位美國官員稱,因為蘋果沒有向政府調查人員提供進入其設施或被篡改硬件的途徑,所以攻擊的程度他們仍然看不到。

美國調查人員最終發現了還有其他人受到了攻擊。由于植入的芯片設計用于ping互聯網上的匿名計算機以獲得進一步指示,因此操作人員可以破解這些計算機以找到其他受影響的計算機。雖然調查人員無法確定他們是否找到了所有受害者,但熟悉美國調查的人士表示,他們最終得出結論,近30家公司受到攻擊。

這就面臨要通知誰以及如何通知的問題。多年來,美國官員一直警告稱,兩家中國電信巨頭華為公司和中興通訊公司制造的硬件受中國政府操縱(華為和中興通訊都表示沒有發生過此類篡改行為)。但對于一家美國公司而言,類似的公開警報是不可能的。相反,官員們聯系了少數重要的Supermicro客戶。一家大型網絡托管公司的一位高管表示,他從交易所收到的消息很明確:Supermicro的硬件無法信任。“這是每個人都能得到的廢話。”這位人士說。

就亞馬遜而言,它開始與一家Elemental的競爭對手進行收購談判,但據一位熟悉亞馬遜審議情況的人士透露,在得知Elemental的董事會即將與另一家買家達成協議后,該公司在2015年夏天改弦易轍。亞馬遜在2015年9月宣布收購Elemental,據一位知情人士透露,收購金額為3.5億美元。多家消息來源稱,亞馬遜打算將Elemental的軟件轉移到AWS的云端,其芯片、主板和服務器通常是內部設計,由亞馬遜直接承包的工廠制造。

據兩位了解AWS在那里運營的人士稱,一個值得注意的例外是AWS在中國境內的數據中心,其中充滿了Supermicro構建的服務器。考慮到Elemental的調查結果,亞馬遜的安全團隊對AWS的北京設施進行了自己的調查,并在那里發現了改進的主板,包括比以前遇到的更復雜的設計。據一位看過芯片圖片的人說,惡意芯片足夠薄,以至于它們嵌入在其他組件所附著的玻璃纖維層之間。該人說,那一代芯片比削尖的鉛筆尖小。(亞馬遜否認AWS知道在中國發現含有惡意芯片的服務器)

長期以來,中國一直以自己的方式監控銀行,制造商和普通公民,AWS中國云的主要客戶是在中國運營的國內公司或外國實體。盡管如此,中國似乎正在亞馬遜的云中開展這些業務,這給該公司帶來了一個棘手的問題。據熟悉該公司調查的人士透露,其安全團隊認為,很難悄悄地拆除這些設備,即使他們能想出辦法,這樣做也會提醒攻擊者已經找到了芯片。相反,該團隊開發了一種監控芯片的方法。在接下來的幾個月里,他們發現了攻擊者與被破壞的服務器之間的簡短登入通信,但沒有看到任何刪除數據的企圖。這可能意味著攻擊者正在為以后的操作保存芯片,或者在監控開始之前他們已經滲透到網絡的其他部分。這兩種可能性都令人不安。

據知情人士透露,在2016年,中國政府即將通過一項新的網絡安全法,該法律被國外許多人視為借口,使當局能夠更廣泛地獲取敏感數據——亞馬遜決定采取行動。今年8月,它將其北京數據中心的運營控制權移交給當地合作伙伴北京新網,該公司表示,此舉需要遵守即將出臺的法律。接下來的11月,亞馬遜以約3億美元的價格將整個基礎設施出售給北京新網。熟悉亞馬遜調查的知情人士將此次銷售視為一種選擇,“將患病的肢體砍掉”。

至于蘋果,三位資深內部人士之一說,在2015年夏天,在發現惡意芯片幾周后,蘋果公司開始從其數據中心移除所有Supermicro服務器,蘋果公司內部稱這一過程為“歸零”。這位資深內幕人士表示,大約7,000臺左右Supermicro服務器,在幾周內就被更換了。”(蘋果公司否認任何服務器被刪除)2016年,蘋果公司告知Supermicro它完全切斷了他們之間的關系——蘋果公司發言人在回答《商業周刊》的問題時將此事歸咎于一起無關且相對輕微的安全事件。

那年八月,Supermicro的首席執行官梁透露,該公司失去了兩個主要客戶。雖然他沒有說出名字,但后來在新聞報道中將其中一個認定為Apple。他把原因歸咎于競爭,但他的解釋含糊不清。“當客戶要求降低價格時,我們的員工反應不夠迅速,”他在與分析師的電話會議上表示。Supermicro發言人Hayes表示,該公司從未被客戶或美國執法部門通知其主板上存在惡意芯片。

隨著2015年惡意芯片的發現和正在展開的調查,Supermicro一直受到會計問題的困擾,該公司將其定義為與某些收入確認時間相關的問題。在錯過了監管部門要求提交季度和年度報告的兩個截止日期之后,Supermicro于今年8月23日從納斯達克退市。對于一家年收入在過去四年中急劇上升的公司(從2014年的15億美元到今年預計的32億美元)來說,這是一個非同尋常的挫折。

2015年9月下旬的一個星期五,美國總統巴拉克·奧巴馬和中國國家主席習近平在白宮舉行了長達一個小時的新聞發布會,標題是一項具有里程碑意義的網絡安全協議。經過數月的談判,美國從中國取得了一個宏偉的承諾:中國將不再支持黑客竊取美國知識產權以造福中國公司。據熟悉美國政府高級官員討論的一位知情人士透露,白宮對中國愿意提供這種讓步的深切擔憂是因為它已經開發出了更先進、更秘密的黑客攻擊形式。它幾乎壟斷了技術供應鏈。

協議宣布后的幾周內,美國政府在五角大樓組織的一場小型邀請式會議中,悄悄地向幾十位技術高管和投資者發出警告。據在場的人士介紹,國防部官員向技術人員介紹了最近發生的一次攻擊,并要求他們考慮創造可以檢測硬件植入物的商業產品。該人士說,與會者沒有被告知所涉及的硬件制造商的名稱,但至少房間里的一些人明白它是Supermicro。

正在熱議的問題不僅僅是技術問題。它涉及到幾十年前決定將先進的生產工作送到東南亞。在此期間,低成本的中國制造業已經成為許多美國最大的科技公司的商業模式的基礎。例如,早期,蘋果公司在國內制造了許多最尖端的電子產品。然后在1992年,它關閉了位于加利福尼亞州弗里蒙特的一家最先進的主板和計算機組裝工廠,并將大部分工作交給了海外。

幾十年來,盡管西方官員一再警告,但供應鏈的安全性成為了一種信念。這種信念形成了中國不太可能讓間諜干涉其工廠,從而破壞其世界工廠的地位。這就決定了在何處建立商業系統主要取決于容量最大和最便宜的地方。“你最終得到了經典的撒旦交易,”一位前美國官員說。“你可以得到比你想要的更少的回報,并保證它是安全的,或者你可以得到你需要的回報,但是會有風險。”每個組織都接受了第二個方案。

自麥克萊恩簡報會召開以來的三年中,沒有任何商業上可行的方法可以檢測出很可能出現的像Supermicro主板上的攻擊事件。很少有公司擁有蘋果和亞馬遜的資源,即使他們發現問題也需要一些運氣。“這些材料處于最前沿,而且沒有簡單的技術解決方案,”麥克萊恩的一位知情人士說。“你必須投資于世界所需要的東西。你不能投資于世界尚未準備接受的事物。“

本文轉載自https://nosec.org/home/detail/1873.html

上一篇:電商網站遭黑客入侵 在植入界面插入JS代碼 數百萬客戶信息泄露

下一篇:中國間諜芯片迷霧