ÄϷǵçÐŹ©Ó¦ÉÌCell CÈ·ÈÏÍøÂç¹¥»÷ºó±¬·¢Êý¾Ýй¶

Ðû²¼Ê±¼ä 2025-04-15

1. ÄϷǵçÐŹ©Ó¦ÉÌCell CÈ·ÈÏÍøÂç¹¥»÷ºó±¬·¢Êý¾Ýй¶


4ÔÂ14ÈÕ£¬£¬£¬ £¬£¬ £¬ÄϷǵÚËÄ´óÒÆ¶¯ÍøÂçÔËÓªÉÌCell C£¬£¬£¬ £¬£¬ £¬×÷Ϊ¸Ã¹ú×î´óµÄµçÐŹ©Ó¦ÉÌÖ®Ò»£¬£¬£¬ £¬£¬ £¬ÔÚ2024ÄêÔâÊÜRansomHouseÍøÂç¹¥»÷ºóÈ·Èϱ¬·¢Êý¾Ýй¶ ¡£ ¡£¡£¡£¡£¸ÃÀÕË÷Èí¼þ×éÖ¯ÔÚÆä°µÍøÐ¹ÃÜÍøÕ¾Ð¹Â¶ÁËÉù³ÆÇÔÈ¡µÄ2TBÊý¾Ý£¬£¬£¬ £¬£¬ £¬°üÀ¨È«Ãû¡¢ÁªÏµ·½·¨¡¢Éí·ÝÖ¤ºÅÂëµÈÃô¸ÐÐÅÏ¢ ¡£ ¡£¡£¡£¡£Cell CÌåÏÖ£¬£¬£¬ £¬£¬ £¬ÍþвÐÐΪÕßδ¾­ÊÚȨ»á¼ûÁËÆä²¿·ÖITϵͳ ¡£ ¡£¡£¡£¡£Cell CѸËÙ½ÓÄÉÐж¯£¬£¬£¬ £¬£¬ £¬×èÖ¹ÍøÂç¹¥»÷£¬£¬£¬ £¬£¬ £¬±£»£»£»£»£»¤ÏµÍ³Çå¾²£¬£¬£¬ £¬£¬ £¬²¢½µµÍÓ°Ïì ¡£ ¡£¡£¡£¡£¹«Ë¾Ô¼Çë¶¥¼¶ÍøÂçÇå¾²ºÍȡ֤ר¼Ò£¬£¬£¬ £¬£¬ £¬Í¨ÖªÏà¹Ø²¿·Ö£¬£¬£¬ £¬£¬ £¬²¢Æð¾¢Ö§³ÖÊÜÓ°ÏìµÄÀûÒæÏà¹ØÕß ¡£ ¡£¡£¡£¡£Í¬Ê±£¬£¬£¬ £¬£¬ £¬Ò»Á¬¼à¿ØÇ±ÔÚµÄÊý¾ÝÀÄÓ㬣¬£¬ £¬£¬ £¬²¢±Þ²ßСÐÄڲƭ¡¢ÍøÂç´¹ÂÚºÍÉí·Ý͵ÇÔ£¬£¬£¬ £¬£¬ £¬·ÖÏí·Àڲƭ×ÊÔ´ ¡£ ¡£¡£¡£¡£RansomHouse×÷ΪÊý¾ÝÀÕË÷ÍŻ£¬£¬ £¬£¬ £¬×Ô2021Äê12ÔÂÒÔÀ´Ò»Ö±»îÔ¾£¬£¬£¬ £¬£¬ £¬ÓëÆäËûÀÕË÷ÍÅ»ï²î±ð£¬£¬£¬ £¬£¬ £¬×¨×¢ÓÚÊý¾ÝÇÔÈ¡ÒÔ¼ÓËٻ£¬£¬£¬ £¬£¬ £¬Í¨¹ýй¶Êý¾ÝÀ´ÐßÈè²»¸¶¿îµÄÓû§ ¡£ ¡£¡£¡£¡£


https://securityaffairs.com/176509/data-breach/south-african-telecom-provider-cell-c-disclosed-a-data-breach.html


2. Ë®Ðǹ«Ë¾ÔâÍøÂç¹¥»÷£¬£¬£¬ £¬£¬ £¬³¬3000ÈËÐÅϢй¶


4ÔÂ11ÈÕ£¬£¬£¬ £¬£¬ £¬×ܲ¿Î»ÓÚÃÀ¹úµÄÖÆÔ칫˾ˮÐǹ«Ë¾£¨Mercury Corp.£©ÔøÔâÓöÇ徲Ϯ»÷ ¡£ ¡£¡£¡£¡£¾Ý¸Ã¹«Ë¾·¢Ë͸øÇ±ÔÚÊÜÓ°ÏìÓû§µÄÇå¾²Îó²î֪ͨÐÅ£¬£¬£¬ £¬£¬ £¬¹¥»÷ÕßÓÚ½ñÄê2ÔÂÖÐÑ®Í»ÆÆÁËÆä·ÀÓùϵͳ£¬£¬£¬ £¬£¬ £¬Ö»¹ÜÔÚ¹«Ë¾ÏµÍ³ÖеÄÍ£Áôʱ¼ä½öÔ¼Ò»Ì죬£¬£¬ £¬£¬ £¬µ«Õâ´Îδ¾­ÊÚȨµÄ»á¼ûȴ̻¶ÁË´ó×ÚСÎÒ˽¼ÒÐÅÏ¢ ¡£ ¡£¡£¡£¡£ÐÅÖÐÅû¶£¬£¬£¬ £¬£¬ £¬¹¥»÷Õß»ñÈ¡Á˰üÀ¨Ãû×Ö¡¢µØµã¡¢³öÉúÈÕÆÚ¡¢¼ÝʻִÕÕÒÔ¼°Éç»áÇå¾²ºÅÂ루SSN£©ÔÚÄڵĶàÏîÃô¸ÐÐÅÏ¢ ¡£ ¡£¡£¡£¡£Æ¾Ö¤Ë®Ðǹ«Ë¾ÏòÃåÒòÖÝ×ÜÉó²é³¤°ì¹«ÊÒÌá½»µÄÐÅÏ¢£¬£¬£¬ £¬£¬ £¬´Ë´ÎÏ®»÷Ó°ÏìÁè¼Ý3,000ÈË ¡£ ¡£¡£¡£¡£Ð¡ÎÒ˽¼ÒÉí·ÝÐÅÏ¢£¨PII£©µÄй¶¶ÔСÎÒ˽¼ÒÇå¾²×é³ÉÑÏÖØÍþв£¬£¬£¬ £¬£¬ £¬¹¥»÷Õß¿ÉÄÜʹÓÃÕâЩÊý¾Ý¾ÙÐÐÉí·Ý͵ÇÔ£¬£¬£¬ £¬£¬ £¬È翪ÉèڲƭÐÔÐÅÓÃÕË»§¡¢Ìá½»ÐéαÄÉ˰É걨µ¥£¬£¬£¬ £¬£¬ £¬»òʹÓñ»µÁÉí·ÝʵÑé·¸·¨ ¡£ ¡£¡£¡£¡£±ðµÄ£¬£¬£¬ £¬£¬ £¬¸üÀÏÁ·µÄ¹¥»÷Õß»¹¿ÉÄÜʹÓÃÇÔÈ¡µÄÐÅÏ¢¾ÙÐÐÍøÂç´¹Âڻ£¬£¬£¬ £¬£¬ £¬Í¨¹ýÈ«ÐÄÉè¼ÆµÄµç×ÓÓʼþ»ò¶ÌÐÅÓÕÆ­Êܺ¦Õß»ñÈ¡¸ü¶àÐÅÏ¢ ¡£ ¡£¡£¡£¡£È»¶ø£¬£¬£¬ £¬£¬ £¬Ë®Ðǹ«Ë¾ÔÚÐÅÖÐÉù³Æ£¬£¬£¬ £¬£¬ £¬ÊÂÎñÊӲ조²¢Î´È·ÈÏÊÇ·ñÓÐСÎÒ˽¼ÒÐÅÏ¢Òò¸ÃÊÂÎñ¶ø±»»á¼û»òй¶¡± ¡£ ¡£¡£¡£¡£Ë®Ðǹ«Ë¾£¬£¬£¬ £¬£¬ £¬Ç°ÉíΪˮÐÇ·É»ú¹«Ë¾£¬£¬£¬ £¬£¬ £¬ÔÚÖÆÔìÁìÓòÓÐ×ÅÓÆ¾ÃµÄÀúÊ·£¬£¬£¬ £¬£¬ £¬½¨ÉèÓÚ20ÊÀ¼Í20ÄêÔ£¬£¬£¬ £¬£¬ £¬ÔøÎªÃÀ¹ú½¾ü¹©Ó¦·É»ú¼°Á㲿¼þ£¬£¬£¬ £¬£¬ £¬´Ë´ÎÇå¾²ÊÂÎñÎÞÒÉ¶ÔÆäÉùÓþºÍÓû§ÐÅÈζÈÔì³ÉÁËÓ°Ïì ¡£ ¡£¡£¡£¡£


https://cybernews.com/news/mercury-aircraft-data-breach-personal-information/


3. SK¼¯ÍÅÔâ÷è÷ëÀÕË÷Èí¼þ¹¥»÷£¬£¬£¬ £¬£¬ £¬1TBÎļþ±»µÁ


4ÔÂ11ÈÕ£¬£¬£¬ £¬£¬ £¬È«ÇòÄÜÔ´ÓëÖÆÔìÒµ¾ÞÍ·SK¼¯ÍÅÔâ÷è÷ëÀÕË÷Èí¼þ×éÖ¯¹¥»÷£¬£¬£¬ £¬£¬ £¬¸Ã×éÖ¯Ðû³ÆÇÔÈ¡Æä1TBÎļþ£¬£¬£¬ £¬£¬ £¬²¢½«SK¼¯ÍÅÐÕÃûÐû²¼ÓÚ°µÍøÐ¹ÃÜÍøÕ¾£¬£¬£¬ £¬£¬ £¬ÒªÇó48СʱÄÚÁªÏµ£¬£¬£¬ £¬£¬ £¬µ«Î´Ìṩ֤¾Ý ¡£ ¡£¡£¡£¡£SK¼¯ÍÅÓªÒµÆÕ±é£¬£¬£¬ £¬£¬ £¬Éæ¼°ÄÜÔ´¡¢µçÐŵȶàÁìÓò£¬£¬£¬ £¬£¬ £¬ÓµÓÐ260Óà¼Ò¹ØÁª¹«Ë¾¼°8Íò¶àÃûÔ±¹¤£¬£¬£¬ £¬£¬ £¬ÔÚÃÀ¹úͶ×ʳ¬500ÒÚÃÀÔª£¬£¬£¬ £¬£¬ £¬ÔÚº«¹ú¾­¼ÃÖÐְλÖ÷Òª£¬£¬£¬ £¬£¬ £¬¹Ê³É¹¥»÷Ä¿µÄ ¡£ ¡£¡£¡£¡£÷è÷ëÀÕË÷Èí¼þ×éÖ¯ÎÛÃûÕÑÖø£¬£¬£¬ £¬£¬ £¬ÔøÈëÇÖÓ¢¹úNHSÏàÖúͬ°é£¬£¬£¬ £¬£¬ £¬µ¼Ö¶à¼ÒҽԺЧÀ͹رÕ£¬£¬£¬ £¬£¬ £¬2025Äê¹¥»÷Á¦¶È¼Ó´ó£¬£¬£¬ £¬£¬ £¬³ÉΪÎå´ó»îÔ¾ÀÕË÷Èí¼þÍÅ»ïÖ®Ò» ¡£ ¡£¡£¡£¡£¸Ã×éÖ¯½ÓÄÉÀÕË÷Èí¼þ¼´Ð§ÀÍģʽ£¬£¬£¬ £¬£¬ £¬³£Ê¹ÓÃË«ÖØÀÕË÷ÊֶΣ¬£¬£¬ £¬£¬ £¬ÒÑÍùÖÜΧÄÚÔì³ÉÖÁÉÙ68ÃûÊܺ¦Õߣ¬£¬£¬ £¬£¬ £¬Ö÷Òª±¬·¢ÔÚÃÀ¹ú ¡£ ¡£¡£¡£¡£±ðµÄ£¬£¬£¬ £¬£¬ £¬÷è÷뻹Éù³Æ¶ÔÐÝ˹¶Ù½»ÏìÀÖÍÅ¡¢µ×ÌØÂɹ«¹²¹ã²¥¹«Ë¾¼°Lee EnterprisesµÈÊܺ¦ÕßÈÏÕæ£¬£¬£¬ £¬£¬ £¬ÒÑÍù12¸öÔÂÊܺ¦Õß×ÜÊýÒÑ´ï256ÈË ¡£ ¡£¡£¡£¡£Æä»¹¶ÔÈÕ±¾Óî¶¼¹¬°©Ö¢ÖÎÁÆÖÐÐĺڿ͹¥»÷ÊÂÎñÈÏÕæ£¬£¬£¬ £¬£¬ £¬Ð¹Â¶30ÍòÃû»¼ÕßÃô¸ÐÐÅÏ¢ ¡£ ¡£¡£¡£¡£÷è÷ëÆðÔ´ÓÚ¶íÂÞ˹£¬£¬£¬ £¬£¬ £¬²»¹¥»÷¶ÀÁªÌå¹ú¼Ò£¬£¬£¬ £¬£¬ £¬ÆäÀÕË÷Èí¼þ±äÖÖ¡°Qilin.B¡±¿ÉÕë¶Ô¹ØÁªÆóÒµ¶¨ÖÆ£¬£¬£¬ £¬£¬ £¬Ìṩ¶àÖÖ¼ÓÃÜÒªÁ죬£¬£¬ £¬£¬ £¬²¢Ê¹ÓÃRust±à³ÌÓïÑÔ±àд ¡£ ¡£¡£¡£¡£


https://cybernews.com/news/sk-group-ransomware-attack-qilin-gang-claims-stolen-data/


4. Wolters KluwerÔâÓöÊý¾Ýй¶£¬£¬£¬ £¬£¬ £¬Ãô¸ÐÐÅÏ¢±»³öÊÛ


4ÔÂ12ÈÕ£¬£¬£¬ £¬£¬ £¬¿ËÈÕ£¬£¬£¬ £¬£¬ £¬ÓÐÍþвÐÐΪÕßÔÚÍøÂç·¸·¨ÂÛ̳ÉÏÉù³ÆÒÑÆÆ½â½ðÈÚÈí¼þ¾ÞÍ·Wolters KluwerµÄ°ü¹Ü¿â£¬£¬£¬ £¬£¬ £¬²¢ÇÔÈ¡ÁËÐÂÊý¾Ý¼¯ ¡£ ¡£¡£¡£¡£Wolters KluwerÊÇÒ»¼ÒÄêÊÕÈë½ü70ÒÚÃÀÔªµÄ¹«Ë¾£¬£¬£¬ £¬£¬ £¬ÎªÃÀ¹ú´ó×Ú»á¼ÆÊ¦ÊÂÎñËù¡¢ÒøÐкͲƲú500Ç¿ÆóÒµÌṩЧÀÍ£¬£¬£¬ £¬£¬ £¬ÓªÒµ¹æÄ£ÆÕ±é£¬£¬£¬ £¬£¬ £¬¿Í»§°üÀ¨Ó¢¹úº½¿Õ¡¢°¢ÁªÇõº½¿Õ¡¢²¨ÒôµÈ×ÅÃûÆóÒµ ¡£ ¡£¡£¡£¡£Èô´Ë´ÎÊý¾Ýй¶Êôʵ£¬£¬£¬ £¬£¬ £¬½«Éæ¼°Óû§È«Ãû¡¢µç×ÓÓʼþ¡¢µç»°ºÅÂëµÈÃô¸ÐÐÅÏ¢ ¡£ ¡£¡£¡£¡£¾Ý³Æ£¬£¬£¬ £¬£¬ £¬Ð¹Â¶µÄÊý¾Ý¼¯¾ÞϸÔÚ3GBµ½6GBÖ®¼ä£¬£¬£¬ £¬£¬ £¬Ëä²»°üÀ¨ÃÜÂ룬£¬£¬ £¬£¬ £¬µ«Çå¾²Ñо¿Ö°Ô±ÖÒÑԳƣ¬£¬£¬ £¬£¬ £¬ÕâЩÊý¾Ý¿ÉÄܱ»ÓÃÓڸ߶ȸöÐÔ»¯µÄÍøÂç´¹ÂڻºÍð³äÍýÏë ¡£ ¡£¡£¡£¡£ºÚ¿Í¿ÉÄÜʹÓÃÕâЩÊý¾Ý¾ÙÐÐÉí·Ýð³ä£¬£¬£¬ £¬£¬ £¬ÊÔÍ¼Ð®ÖÆÊܺ¦ÕßÕË»§ ¡£ ¡£¡£¡£¡£ÏÖÔÚ£¬£¬£¬ £¬£¬ £¬¸ÃÊý¾Ý¼¯µÄÆðÅļÛΪ15,000ÃÀÔª£¬£¬£¬ £¬£¬ £¬ÍþвÐÐΪÕßÉù³Æ±»µÁÊý¾ÝÖ»»á³öÊÛÒ»´Î ¡£ ¡£¡£¡£¡£¶Ô´Ë£¬£¬£¬ £¬£¬ £¬Wolters KluwerÒѽÒÏþÉùÃ÷£¬£¬£¬ £¬£¬ £¬ÌåÏÖÕýÔÚÊÓ²ìÈκÎDZÔÚµÄÊý¾ÝÓ°Ï죬£¬£¬ £¬£¬ £¬²¢Ö¸³öÊÜÓ°ÏìµÄÊý¾ÝËÆºõ½öÏÞÓÚ¿µ½¡ÆÚ¿¯ÓªÒµÖеÄÓªÒµÁªÏµÐÅÏ¢£¬£¬£¬ £¬£¬ £¬Ã»ÓÐÖ¤¾ÝÅú×¢ÈκβÆÎñ»ò˰ÎñÊý¾ÝÊܵ½Ó°Ïì ¡£ ¡£¡£¡£¡£ÖµµÃ×¢ÖØµÄÊÇ£¬£¬£¬ £¬£¬ £¬Õâ²¢·ÇWolters KluwerÊ״γÉΪ¹¥»÷Ä¿µÄ£¬£¬£¬ £¬£¬ £¬2019Äê¸Ã¹«Ë¾¾ÍÔøÔâÊÜÍøÂç¹¥»÷ ¡£ ¡£¡£¡£¡£


https://cybernews.com/security/wolters-kluwer-data-breach-financial-security/


5. ºÕ×ȹ«Ë¾ÔâCleoÁãÈÕÎó²î¹¥»÷£¬£¬£¬ £¬£¬ £¬¿Í»§Êý¾Ýй¶


4ÔÂ14ÈÕ£¬£¬£¬ £¬£¬ £¬Æû³µ×âÁÞ¾ÞÍ·ºÕ×ȹ«Ë¾ÔâÓöÖØ´óÊý¾Ýй¶ÊÂÎñ ¡£ ¡£¡£¡£¡£2025Äê2ÔÂ10ÈÕ£¬£¬£¬ £¬£¬ £¬ºÕ×ÈÈ·ÈÏÆäÆìϺÕ×È¡¢ThriftyºÍDollarÆ·ÅÆ¿Í»§Êý¾ÝÔâδ¾­ÊÚȨµÚÈý·½»ñÈ¡£¬£¬£¬ £¬£¬ £¬¸ÃµÚÈý·½ÓÚ2024Äê10ÔºÍ12ÔÂʹÓÃCleoƽ̨ÁãÈÕÎó²îʵÑé͵ÇÔ ¡£ ¡£¡£¡£¡£ºÕ×ȹ«Ë¾Ñ¸ËÙÕö¿ªÊý¾ÝÆÊÎö£¬£¬£¬ £¬£¬ £¬ÒÔÈ·¶¨ÊÂÎñÓ°Ïì¹æÄ£ ¡£ ¡£¡£¡£¡£´Ë´Îй¶µÄÊý¾Ý°üÀ¨¿Í»§ÐÕÃû¡¢ÁªÏµÐÅÏ¢¡¢³öÉúÈÕÆÚ¡¢ÐÅÓÿ¨ÐÅÏ¢¡¢¼ÝʻִÕÕÐÅÏ¢¼°¹¤ÈËÅâ³¥Ë÷ÅâÏà¹ØÐÅÏ¢µÈ ¡£ ¡£¡£¡£¡£±ðµÄ£¬£¬£¬ £¬£¬ £¬ÉÙÊýÈ˵ÄÉç»áÇå¾²ºÅÂë»òÕþ¸®Éí·ÝÖ¤ºÅÂëÒ²ÃæÁÙ±»µÁΣº¦£¬£¬£¬ £¬£¬ £¬ÉÙÉÙÊýÈ˵ϤÕÕÐÅÏ¢¡¢Ò½Áưü¹Ü»òÒ½ÁƽòÌùÉí·ÝÖ¤£¨Ó빤ÈËÅâ³¥Ë÷ÅâÏà¹Ø£©ÒÔ¼°³µÁ¾Ê¹ÊË÷ÅâΣÏÕÐÅÏ¢Ò²¿ÉÄÜÊÜÓ°Ïì ¡£ ¡£¡£¡£¡£Ö»¹ÜºÕ×ÈÉÐδÐû²¼ÏêϸÊÜÓ°Ïì¿Í»§ÊýÄ¿£¬£¬£¬ £¬£¬ £¬µ«ÃåÒòÖÝ×ÜÉó²é³¤°ì¹«ÊÒ±¨¸æ¸ÃÖÝÒÑÓÐ3409ÈËÊÕµ½Í¨Öª£¬£¬£¬ £¬£¬ £¬¼ÓÀû¸£ÄáÑÇÖݺͷðÃÉÌØÖÝÒ²ÒÑ·ÖÏí֪ͨ£¬£¬£¬ £¬£¬ £¬µ«Î´Ðû²¼ÏêϸÈËÊý ¡£ ¡£¡£¡£¡£ÎªÓ¦¶Ô´Ë´ÎÊÂÎñ£¬£¬£¬ £¬£¬ £¬ºÕ×ȹ«Ë¾ÎªÊÜÓ°Ïì¿Í»§ÌṩÁ½ÄêÃâ·ÑÉí·Ý¼à¿ØÐ§ÀÍ£¬£¬£¬ £¬£¬ £¬²¢½¨Òé¿Í»§Ð¡ÐÄDZÔÚڲƭÐÐΪ ¡£ ¡£¡£¡£¡£ËäÈ»ºÕ×ÈÌåÏÖÉÐδ·¢Ã÷СÎÒ˽¼ÒÐÅÏ¢±»ÀÄÓþÙÐÐڲƭµÄÐÐΪ£¬£¬£¬ £¬£¬ £¬µ«ClopÀÕË÷Èí¼þÍÅ»ï´ËǰÒÑÔÚÆäÀÕË÷ÍøÕ¾ÉÏй¶ºÕ×ÈÊý¾Ý ¡£ ¡£¡£¡£¡£


https://www.bleepingcomputer.com/news/security/hertz-confirms-customer-info-drivers-licenses-stolen-in-data-breach/


6. ConduentÔâÍøÂç¹¥»÷£¬£¬£¬ £¬£¬ £¬¿Í»§Êý¾Ý±»µÁ


4ÔÂ14ÈÕ£¬£¬£¬ £¬£¬ £¬ÃÀ¹úÉÌҵЧÀ;ÞÍ·¼°Õþ¸®³Ð°üÉÌConduentÓÚ½ñÈÕÅû¶£¬£¬£¬ £¬£¬ £¬ÆäÔÚ2025Äê1ÔÂÔâÓöµÄÍøÂç¹¥»÷ÖУ¬£¬£¬ £¬£¬ £¬¿Í»§Êý¾Ý²»ÐÒ±»µÁ ¡£ ¡£¡£¡£¡£×÷Ϊһ¼ÒΪ½»Í¨¡¢Ò½ÁƱ£½¡¡¢¿Í»§ÌåÑé¼°ÈËÁ¦×ÊÔ´ÁìÓòÕþ¸®ÓëÉÌÒµ¿Í»§ÌṩÊý×ÖÆ½Ì¨Óë½â¾ö¼Æ»®µÄÉÌҵЧÀ͹«Ë¾£¬£¬£¬ £¬£¬ £¬ConduentÓµÓÐÁè¼Ý33,000ÃûÔ±¹¤£¬£¬£¬ £¬£¬ £¬Ð§À͹æÄ£ÁýÕÖÒ»°ëµÄ²Æ²ú100Ç¿¹«Ë¾¼°Áè¼Ý600¸öÕþ¸®Ó뽻ͨ»ú¹¹ ¡£ ¡£¡£¡£¡£´Ë´ÎÍøÂç¹¥»÷²¨¼°ÃÀ¹ú¸÷µØ¿Í»§£¬£¬£¬ £¬£¬ £¬°üÀ¨ÍâµØÕþ¸®»ú¹¹£¬£¬£¬ £¬£¬ £¬¶ÔÔËÓªÔì³ÉÁËÒ»¶¨Ó°Ïì ¡£ ¡£¡£¡£¡£ConduentÔÚÏòÃÀ¹ú֤ȯÉúÒâίԱ»áÌá½»µÄFORM-8KÎļþÖÐÈ·ÈÏ£¬£¬£¬ £¬£¬ £¬ÍþвÐÐΪÕßÇÔÈ¡Á˰üÀ¨¿Í»§ÐÅÏ¢µÄÎļþ ¡£ ¡£¡£¡£¡£¾­ÍøÂçÇå¾²Êý¾ÝÍÚ¾òר¼ÒÆÀ¹À£¬£¬£¬ £¬£¬ £¬È·ÈÏÊý¾Ý¼¯°üÀ¨´ó×ÚÓë¿Í»§×îÖÕÓû§Ïà¹ØµÄСÎÒ˽¼ÒÐÅÏ¢ ¡£ ¡£¡£¡£¡£¹«Ë¾ÕýÔÚ½øÒ»²½ÆÊÎöй¶Êý¾ÝµÄÏêϸӰÏ죬£¬£¬ £¬£¬ £¬²¢½«ÔÚÊÊÆäʱ¼ä֪ͨ¿Í»§£¬£¬£¬ £¬£¬ £¬ÒÔ±ãÆ¾Ö¤Áª°îºÍÖÝÖ´·¨µÄÒªÇóÈ·¶¨ºóÐø²½·¥ ¡£ ¡£¡£¡£¡£ÖµµÃÇìÐÒµÄÊÇ£¬£¬£¬ £¬£¬ £¬ÏÖÔÚûÓм£ÏóÅú×¢±»µÁÊý¾ÝÒÑÔÚ°µÍø»òÆäËû¹ûÕæÇþµÀÐû²¼ ¡£ ¡£¡£¡£¡£Ö»¹Ü´Ë´Î¹¥»÷²¢Î´¶ÔConduentµÄÔËÓªÔì³ÉʵÖÊÐÔÓ°Ï죬£¬£¬ £¬£¬ £¬µ«µÚÒ»¼¾¶ÈÒѱ¬·¢Óë¹¥»÷Ïà¹ØµÄÓÃ¶È ¡£ ¡£¡£¡£¡£


https://www.bleepingcomputer.com/news/security/govtech-giant-conduent-confirms-client-data-stolen-in-january-cyberattack/