欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

十大終極黑客入侵

2015-06-23 14:01:22 安全牛  點(diǎn)擊量: 評(píng)論 (0)
任何帶有計(jì)算芯片的設(shè)備都可能被黑客入侵,但在這個(gè)每年都會(huì)有數(shù)百萬(wàn)計(jì)算機(jī)被惡意軟件感染,幾乎每家企業(yè)的網(wǎng)絡(luò)都曾經(jīng)被黑客攻擊過(guò)的世界上,真正具有創(chuàng)新性、發(fā)人深省的入侵事件卻很少。這些終極的黑客活動(dòng)遠(yuǎn)遠(yuǎn)
任何帶有計(jì)算芯片的設(shè)備都可能被黑客入侵,但在這個(gè)每年都會(huì)有數(shù)百萬(wàn)計(jì)算機(jī)被惡意軟件感染,幾乎每家企業(yè)的網(wǎng)絡(luò)都曾經(jīng)被黑客攻擊過(guò)的世界上,真正具有創(chuàng)新性、發(fā)人深省的入侵事件卻很少。
 
這些終極的黑客活動(dòng)遠(yuǎn)遠(yuǎn)超于普通平常的黑客行為之上,因?yàn)樗鼈冡槍?duì)的是非同尋常的目標(biāo),或者使用了先前未知、未經(jīng)使用的高級(jí)技術(shù)手段。它們擴(kuò)大了安全專(zhuān)家們對(duì)可能性邊界的認(rèn)知,讓我們對(duì)新型威脅和系統(tǒng)性漏洞的認(rèn)識(shí)打開(kāi)了新的窗口,也贏得了信息安全圈的尊重。
 
沒(méi)有什么是安全的。以下列出的黑客入侵事件突破了一般人的想象。
 
1. ATM入侵
 
大多數(shù)自動(dòng)取款機(jī)(ATM)都基于運(yùn)行著流行操作系統(tǒng)的計(jì)算機(jī)。在大多數(shù)情況下,它們運(yùn)行Windows操作系統(tǒng),有少部分則使用某些版本的Linux。此外,ATM操作系統(tǒng)一般包括Java的某些應(yīng)用,這是全世界已知漏洞最多、最容易入侵的軟件之一。(相關(guān)閱讀:十大最易受攻擊的軟件)
 
更糟糕的是,ATM通常從來(lái)不打補(bǔ)丁。就算打了,也不是按照每月一次的傳統(tǒng)更新周期,而是零零散散地進(jìn)行。
 
運(yùn)行在操作系統(tǒng)最頂層的ATM軟件本身也包含安全漏洞,其中很多都是存在了幾年的老漏洞。ATM制造商在將ATM配送給用戶(hù)(銀行及其它機(jī)構(gòu))時(shí),可能會(huì)使用共享的默認(rèn)密碼,以及常見(jiàn)的遠(yuǎn)程訪問(wèn)方式。當(dāng)然,他們會(huì)告訴客戶(hù)更改默認(rèn)密碼,但很少有客戶(hù)這樣做。所有這些情景都只會(huì)導(dǎo)致一個(gè)后果:裝滿(mǎn)現(xiàn)金的ATM經(jīng)常被黑客攻擊,不管是使用物理方式,還是通過(guò)遠(yuǎn)程管理端口進(jìn)行。
 
影響最大、最有趣的ATM黑客是巴納比·杰克,他已經(jīng)在2013年去世。杰克在安全大會(huì)上是這么取悅觀眾的:將一兩臺(tái)常見(jiàn)的ATM機(jī)放在臺(tái)上,在幾分鐘之內(nèi)讓它們開(kāi)始吐出事先準(zhǔn)備好的假幣。他使用的技巧多種多樣,但其中一個(gè)最可靠的方法是在ATM的物理USB端口上插入一個(gè)裝有惡意軟件的USB存儲(chǔ)設(shè)備。ATM的物理端口并不總是存在訪問(wèn)授權(quán)保護(hù)的,盡管ATM制造商會(huì)建議客戶(hù)這樣做。杰克的自制軟件會(huì)通過(guò)遠(yuǎn)程訪問(wèn)控制臺(tái)已知的網(wǎng)絡(luò)端口進(jìn)行連接,并利用公開(kāi)、已知的漏洞,然后徹底入侵一臺(tái)ATM。最后杰克會(huì)輸入幾條ATM管理命令,指示機(jī)器吐錢(qián)。
 
 
 
杰克的攻擊演示往往會(huì)引來(lái)人群的歡呼,他進(jìn)行入侵的方法被稱(chēng)為“中大獎(jiǎng)”。他演示入侵的視頻可以在互聯(lián)網(wǎng)上很容易地找到。(相關(guān)閱讀:發(fā)短信掏空取款機(jī)鈔票……)
 
2. 令人震驚的起搏器
 
巴納比·杰克還將他的技術(shù)用在了醫(yī)療設(shè)備上。在他一次演示中,他能夠從遠(yuǎn)程位置發(fā)送未經(jīng)授權(quán)的信息,讓心臟起搏器進(jìn)行足以致死的跳動(dòng),或者讓自動(dòng)注射器釋放達(dá)到致死劑量的胰島素,均可殺死患者。
 
 
 
大多數(shù)醫(yī)療設(shè)備都經(jīng)過(guò)了5到10年的開(kāi)發(fā)、測(cè)試、批準(zhǔn)認(rèn)證的流程才能夠用于人類(lèi)患者。不幸的是,這意味著設(shè)備裝配的軟件都有五年或以上沒(méi)打過(guò)補(bǔ)丁了。更糟的是,醫(yī)療器械開(kāi)發(fā)商往往通過(guò)不公開(kāi)設(shè)備的一部分信息,對(duì)患者提供某種人為的保護(hù)。這種思想稱(chēng)之為:“模糊即安全”(Security by Obscurity)。
 
但實(shí)際上卻事與愿違。許多安全圈內(nèi)的專(zhuān)業(yè)人士都知道入侵醫(yī)療設(shè)備很容易,很大程度上是因?yàn)檫@些設(shè)備都基于硬編碼,不能改變默認(rèn)密碼。
 
當(dāng)然,醫(yī)療設(shè)備必須易于使用,也必須保持“不開(kāi)放”。也就是說(shuō),哪怕安全系統(tǒng)已經(jīng)被突破,它們也必須保持能夠繼續(xù)運(yùn)作。這使得保護(hù)它們的工作非常具有挑戰(zhàn)性。冗長(zhǎng)、復(fù)雜多變的默認(rèn)密碼可能會(huì)和易于使用的要求相抵觸,因此通常并不會(huì)被使用。另外,幾乎所有醫(yī)療設(shè)備間的通訊都是未經(jīng)認(rèn)證的,也沒(méi)有經(jīng)過(guò)加密。
 
因此,任何找到正確通訊端口的黑客都可以讀取數(shù)據(jù)并改變它們,而不會(huì)導(dǎo)致設(shè)備本身、管理軟件、如電子病歷之類(lèi)的其它接口系統(tǒng)停止運(yùn)作。事實(shí)上,大多數(shù)醫(yī)療設(shè)備的通訊缺乏基本的完整性校驗(yàn),黑客可以很容易地抓住數(shù)據(jù),進(jìn)行惡意篡改。
 
針對(duì)醫(yī)療設(shè)備的黑客攻擊已經(jīng)存在了至少十年。白帽子黑客經(jīng)常在主流的黑客大會(huì)上利用醫(yī)療設(shè)備進(jìn)行演示,美國(guó)食品和藥品管理局(FDA)也已經(jīng)對(duì)此發(fā)布了一次漏洞預(yù)警。醫(yī)療設(shè)備開(kāi)發(fā)商正盡力修補(bǔ)那些容易導(dǎo)致入侵的漏洞,但漫長(zhǎng)的開(kāi)發(fā)期仍使得他們很難即時(shí)解決新出現(xiàn)的問(wèn)題。
 
事實(shí)上,惡意黑客并不需要很大精力就可以通過(guò)入侵醫(yī)療設(shè)備殺人。這告訴我們,盡快加強(qiáng)對(duì)醫(yī)療設(shè)備的防御措施是多么重要。(相關(guān)閱讀:遠(yuǎn)程外科手術(shù)安全性令人堪憂(yōu))
 
3. 信用卡造假
 
稍顯平常一些的黑客入侵是信用卡復(fù)制器,這種入侵相對(duì)比較簡(jiǎn)單。黑客在某個(gè)設(shè)備上部署一個(gè)復(fù)制器(Skimmer),比如在ATM、加油站付款口,或者支付終端,然后在你使用取款機(jī)或刷卡時(shí)記錄你的銀行卡信息和密碼。
 
 
 
信用卡復(fù)制器在過(guò)去的幾年內(nèi)愈發(fā)成熟,它們從看上去容易辨別的設(shè)備變成了隱藏得很深的日常物品,即使是專(zhuān)業(yè)人士也很難發(fā)現(xiàn)。復(fù)制器通常被插入裝置內(nèi)部,在看不見(jiàn)的地方。有一些復(fù)制器通過(guò)無(wú)線(xiàn)藍(lán)牙進(jìn)行連接,使得黑客可以在一小段距離之外進(jìn)行入侵并獲取所有信息,而不必親自去操作設(shè)備。
 
黑客會(huì)用偷來(lái)的信息生產(chǎn)假卡,用于詐騙。他們會(huì)雇傭許多人從取款機(jī)上提取現(xiàn)金或刷卡消費(fèi),不管是在銷(xiāo)售昂貴商品的商店還是在線(xiàn)購(gòu)買(mǎi)然后轉(zhuǎn)售或退款獲得現(xiàn)金。這種行為實(shí)施的非常迅速,通常在幾個(gè)小時(shí)內(nèi)完成。當(dāng)信用卡提供商檢測(cè)到或被通知欺詐行為時(shí),信用卡復(fù)制詐騙團(tuán)伙已經(jīng)獲得利潤(rùn)并逃之夭夭了。
 
警方對(duì)這種作案手段予以還擊。他們?cè)谡业降男庞每◤?fù)制裝置中安裝GPS,當(dāng)犯罪者回收設(shè)備后,警方就可以跟蹤并抓捕罪犯。但這種手段逐漸被公開(kāi)后,罪犯可能會(huì)更多地采取藍(lán)牙連接與復(fù)制器通信,以避免從物理上接觸這些設(shè)備。(相關(guān)閱讀:10起最大的銀行卡入侵事件)
 
4. RFID入侵
 
如果你的信用卡或借記卡支持RIFD無(wú)線(xiàn)支付功能,比如萬(wàn)事達(dá)的PayPass或者美國(guó)運(yùn)通的ExpressPay,它的信息有可能會(huì)被一個(gè)與你擦身而過(guò)的惡意黑客所讀取到。任何不經(jīng)防護(hù)的RIFD設(shè)備都可能被入侵,包括具有RFID功能的護(hù)照、門(mén)禁卡、商品追蹤貼等。
 
 
 
RFID傳輸幾乎沒(méi)有什么安全性可言。只要利用低功率無(wú)線(xiàn)電波給RFID傳輸器充能,它就會(huì)開(kāi)始廣播內(nèi)部存儲(chǔ)的信息。而傳統(tǒng)的磁條卡更不安全,通過(guò)任何磁條讀取器都可以獲得上面的信息,這種裝置只需要幾十塊錢(qián),在網(wǎng)上可以輕易買(mǎi)到。兩者的區(qū)別在于,RFID讀取器可以完全不接觸卡片就讀取到上面的信息。
 
只要走到惡意的RFID讀取器周?chē)幻滓詢(xún)?nèi),你就會(huì)被入侵。經(jīng)過(guò)技術(shù)隨著時(shí)間發(fā)展,這個(gè)半徑還會(huì)增加;有些RFID入侵專(zhuān)家預(yù)測(cè),入侵半徑在五年之內(nèi)就會(huì)擴(kuò)大到數(shù)十米遠(yuǎn),這使得惡意的黑客只需要把設(shè)備部署在繁忙的城市交通樞紐或建筑物入口,就可以每小時(shí)獲取數(shù)千份受害者卡的信息。
 
幸運(yùn)的是,RFID入侵目前多數(shù)還只存在于白帽子黑客的演示之中。安全專(zhuān)家們估計(jì),隨著內(nèi)置芯片的卡片越來(lái)越多地被運(yùn)用,RFID入侵有可能會(huì)在黑客們得以提升無(wú)線(xiàn)入侵半徑之前消失。
 
如果你擔(dān)心你的銀行卡、交通卡、門(mén)禁或身份證的信息被讀取可以購(gòu)買(mǎi)保護(hù)套屏蔽讀卡器,國(guó)內(nèi)已經(jīng)有安全廠商生產(chǎn)這種保護(hù)套,如360無(wú)線(xiàn)安全團(tuán)隊(duì)推出的SecRFID。
 
5. 惡意USB攻擊
 
去年夏天,安全研究人員披露了如何通過(guò)惡意配置的USB設(shè)備侵入電腦,而全球大約一半的計(jì)算機(jī)設(shè)備都存在這種問(wèn)題。只要給沒(méi)有防備的電腦插上U盤(pán),它就會(huì)自動(dòng)執(zhí)行任何預(yù)設(shè)好的指令,繞過(guò)任何你配置好的安全控制措施、防火墻,或殺毒軟件。
 
 
 
除非從物理上破壞USB接口,或阻止任何未授權(quán)的物理訪問(wèn),否則沒(méi)有辦法防止這種入侵。更糟的是,也沒(méi)有辦法知道插在你電腦上的U盤(pán)是否包含這種BadUSB病毒。也沒(méi)辦法知道病毒的來(lái)源到底是別有用心的朋友還是同事。他們也有可能是在無(wú)意之間感染了這種病毒,并把它傳到了你的電腦上。這種入侵被其“公開(kāi)”發(fā)現(xiàn)者稱(chēng)為”BadUSB“,之所以稱(chēng)之為“公開(kāi)”是因?yàn)槟壳斑€沒(méi)有人知道NSA和其他民族國(guó)家(nation-state)是否已經(jīng)在之前“私下”發(fā)現(xiàn)了這個(gè)漏洞。(相關(guān)閱讀:BadUSB漏洞利用代碼發(fā)布)
 
6. 震網(wǎng)
 
震網(wǎng)(Stuxnet)是目前已知的世界上最先進(jìn)的網(wǎng)絡(luò)戰(zhàn)爭(zhēng)武器。它是有史以來(lái)最高級(jí)且沒(méi)有漏洞的惡意軟件程序,盡管它也通過(guò)USB傳播,但并沒(méi)有用到BadUSB漏洞。它的傳播依靠早已廣為人知的U盤(pán)啟動(dòng)方式,外加三種零日攻擊。
 
 
 
震網(wǎng)在2010年6月被公之于眾,它更新了大眾對(duì)網(wǎng)絡(luò)戰(zhàn)爭(zhēng)的認(rèn)知,人們開(kāi)始意識(shí)到病毒也會(huì)帶來(lái)物理破壞。據(jù)傳震網(wǎng)是由以色列和美國(guó)制造,盡管以色列和美國(guó)從未公開(kāi)承認(rèn)這一點(diǎn)。
 
在震網(wǎng)事件公布之前,很多計(jì)算機(jī)專(zhuān)家認(rèn)為將惡意軟件植入到伊朗的高安全級(jí)、物理隔離的核設(shè)施上被是不可能的。但據(jù)傳震網(wǎng)的編寫(xiě)者感染了一位在伊朗離心機(jī)項(xiàng)目工作的外國(guó)顧問(wèn)使用的USB密鑰,然后通過(guò)USB啟動(dòng)并向著伊朗反應(yīng)堆的管理電腦運(yùn)行的Windows系統(tǒng)進(jìn)發(fā),感染了控制離心機(jī)的邏輯控制器。接著,震網(wǎng)立即開(kāi)始記錄系統(tǒng)正常工作時(shí)的數(shù)值,并將這些數(shù)值篡改之后重新應(yīng)用到設(shè)備上,摧毀了很多離心機(jī)及控制設(shè)備。
 
幾家安全公司曾經(jīng)研究過(guò)震網(wǎng)的源代碼,并認(rèn)為該軟件應(yīng)當(dāng)是多團(tuán)隊(duì)協(xié)作開(kāi)發(fā)的產(chǎn)品,每個(gè)團(tuán)隊(duì)可能由幾十人組成,總共編寫(xiě)時(shí)間至少在一年以上。在人們發(fā)現(xiàn)震網(wǎng)之后,還有其它幾個(gè)高級(jí)病毒蠕蟲(chóng)先后被發(fā)現(xiàn),比如火焰。但震網(wǎng)幾乎奠定了未來(lái)網(wǎng)絡(luò)戰(zhàn)爭(zhēng)的基礎(chǔ),一場(chǎng)數(shù)字空間的戰(zhàn)爭(zhēng)已經(jīng)悄然打響。(相關(guān)閱讀:震網(wǎng)蠕蟲(chóng)中的一個(gè)Bug……)
 
7. 入侵電子路標(biāo)
 
當(dāng)普通人在遇到那些被人為篡改過(guò)的路牌時(shí),可能會(huì)一笑了之。入侵電子路牌無(wú)疑非法的,并可能給入侵者惹來(lái)嚴(yán)重的麻煩。
 
 
“注意!前方有僵尸!”
 
有些電子路牌入侵者主就是交通部門(mén)的內(nèi)部人員或者是負(fù)責(zé)建設(shè)的企業(yè)員工,他們的工作就是為這些路牌進(jìn)行編程。但事實(shí)情況是,這些路牌的說(shuō)明書(shū)在互聯(lián)網(wǎng)上很容易找到。它們通常使用類(lèi)似”Password“、”Guest“、”Public“、”DOTS“這樣的簡(jiǎn)單默認(rèn)密碼。黑客們只需要找到他們想要下手的路牌型號(hào)然后下載說(shuō)明書(shū)即可。
 
對(duì)大多數(shù)路牌而言,都需要在上鎖的控制臺(tái)前進(jìn)行操作才能接入,可這些控制臺(tái)通常并沒(méi)有上鎖。一旦黑客從物理上接入,他們就會(huì)使用鍵盤(pán)控制臺(tái),利用默認(rèn)密碼或猜測(cè)的密碼登錄。除此之外,他們還可以通過(guò)同時(shí)按下幾個(gè)按鍵重啟路牌,包括將路牌重置到內(nèi)置密碼。即使是對(duì)那些需要同時(shí)輸入管理員名和密碼的路牌而言,也通常不需要獲得管理員權(quán)限即可對(duì)顯示的內(nèi)容進(jìn)行更改。管理員權(quán)限通常是為了進(jìn)行更換電源、風(fēng)扇,以及其它設(shè)備設(shè)置準(zhǔn)備的。
 
8. 來(lái)自NSA的訂單
 
任何稍微了解斯諾登事件的人都應(yīng)該知道,NSA(美國(guó)國(guó)家安全局)有一個(gè)”訂單薄“(Order Book),專(zhuān)門(mén)用來(lái)訂購(gòu)?fù)獍肭中袆?dòng)以及高級(jí)黑客設(shè)備。這本訂單幾乎就是極端黑客活動(dòng)的代名詞。
 
 
 
其中的一種高級(jí)入侵方法被稱(chēng)為量子注入(Quantum Insert),它是一種NSA和其它主權(quán)國(guó)家都可以方便購(gòu)買(mǎi)的注入工具包,可以偷偷地將用戶(hù)對(duì)一個(gè)網(wǎng)站的訪問(wèn)重定向,而如果訪問(wèn)者被重定向到的網(wǎng)站偽裝得足夠好,他們甚至不會(huì)發(fā)現(xiàn)自己已經(jīng)被欺騙了。部署像是HTTPS這樣的加密策略可以阻止數(shù)據(jù)包注入攻擊,然而訪問(wèn)大多數(shù)網(wǎng)站都不需要加密,在它是可選項(xiàng)的時(shí)候,多數(shù)用戶(hù)也不會(huì)啟用。這種攻擊方式從2005年就開(kāi)始為黑客所用了。
 
以下是NSA特工可以訂購(gòu)的東西:
 
價(jià)值30美元的惡意版顯示器連接線(xiàn),它會(huì)監(jiān)控并反饋電腦與顯示器之間傳輸?shù)臄?shù)據(jù)BIOS和其它硬件入侵,可以讓惡意軟件在被格式化、操作系統(tǒng)重裝、甚至是安裝新硬盤(pán)的情況下依然存活。
 
價(jià)值4萬(wàn)美元的“魔鬼魚(yú)”(Stingray)設(shè)備,這是一種假冒的手機(jī)信號(hào)塔,可以將受害者的通話(huà)重定向,進(jìn)行監(jiān)控。
 
植入在硬盤(pán)固件中的惡意軟件
 
對(duì)防火墻免疫的惡意軟件、軟件、硬件
 
竊聽(tīng)裝置
 
802.11網(wǎng)絡(luò)注入工具
 
安裝在鍵盤(pán)連接線(xiàn)上的監(jiān)控裝置
 
在看過(guò)了NSA能夠訂購(gòu)[什么樣的東西]之后,我們應(yīng)當(dāng)很清楚,NSA和以及其它民族國(guó)家能夠監(jiān)控任何他們想要監(jiān)控的設(shè)備。很多這類(lèi)設(shè)備和軟件程序都是由私人公司開(kāi)發(fā)的,而且可以被提供給任何愿意付錢(qián)的客戶(hù)。(相關(guān)閱讀:魔鬼魚(yú)-美國(guó)政府終于承認(rèn)……) 
 
9. 密碼破解
 
蓋瑞·肯沃斯從事密碼學(xué)研究,他致力于破解各種計(jì)算設(shè)備上的密鑰。他可以遠(yuǎn)程監(jiān)控設(shè)備的無(wú)線(xiàn)電頻段和電磁輻射量,然后告訴你這臺(tái)機(jī)器上存儲(chǔ)的密鑰的二進(jìn)制形式。他在過(guò)去的幾年里在全球的公開(kāi)和私下場(chǎng)合里做了很多這樣的演示。你可以看到他僅僅通過(guò)監(jiān)測(cè)設(shè)備的電磁波動(dòng),猜出其密鑰。
 
 
 
肯沃斯最近開(kāi)始針對(duì)一些我們通常認(rèn)為安全的一些特定設(shè)備進(jìn)行研究,這震撼了密碼學(xué)圈子。可以肯定的是,肯沃斯和他的公司從防御這種攻擊中獲利,但攻擊本身是真實(shí)的,這意味著那些沒(méi)有部署肯沃斯開(kāi)發(fā)的安全措施的設(shè)備處于風(fēng)險(xiǎn)之中。
 
10. 入侵汽車(chē)
 
汽車(chē)制造商正爭(zhēng)先恐后地在他們的汽車(chē)?yán)锶M(jìn)更多的計(jì)算功能,但毫不令人吃驚的是,這些計(jì)算設(shè)備一樣很容易遭到入侵。早期的黑客就已經(jīng)會(huì)使用無(wú)線(xiàn)車(chē)鎖打開(kāi)車(chē)門(mén),或者在車(chē)主發(fā)出鎖車(chē)信號(hào)的時(shí)候阻斷信號(hào)了。
 
 
 
查理·米勒博士的早期工作是入侵蘋(píng)果設(shè)備,他獲得過(guò)多項(xiàng)Pwn2Own黑客比賽大獎(jiǎng),是最好的汽車(chē)黑客之一。在2013年,他和同事克里斯·瓦拉賽克演示了如何通過(guò)物理方式接入汽車(chē)的電子控制單元和車(chē)載總線(xiàn)系統(tǒng)接口,控制2010年款豐田普瑞斯和福特翼虎。幸運(yùn)的是,那時(shí)的入侵還不能通過(guò)無(wú)線(xiàn)網(wǎng)絡(luò)或遠(yuǎn)程通訊實(shí)現(xiàn)。
 
去年,米勒和瓦拉賽克研究了24種車(chē)型遭到無(wú)線(xiàn)入侵的可能性,排名靠前的分別是凱迪拉克凱雷德、吉普切諾基和英菲尼迪Q50。他們發(fā)表的文章稱(chēng),有一些汽車(chē)的車(chē)載電臺(tái)被連接到了關(guān)鍵控制系統(tǒng)上,而其余的則很容易被改造成這樣。去年,美國(guó)參議院在一份報(bào)告的結(jié)論中稱(chēng),當(dāng)今生產(chǎn)的每一輛車(chē)都有可能被入侵。
 
現(xiàn)在汽車(chē)制造商也走上了傳統(tǒng)軟件企業(yè)的老路:雇傭黑客來(lái)提升汽車(chē)系統(tǒng)的安全性。(相關(guān)閱讀:黑客能侵入大多數(shù)帶網(wǎng)絡(luò)連接的汽車(chē))
 
注:入侵飛機(jī)本來(lái)也可做為終極黑客入侵之一,但由于此事的真實(shí)性受到許多安全人員的置疑。因此,本文沒(méi)有在此列出。
大云網(wǎng)官方微信售電那點(diǎn)事兒

責(zé)任編輯:大云網(wǎng)

免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與本站無(wú)關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。
我要收藏
個(gè)贊
?
主站蜘蛛池模板: 欧美中文字幕在线视频| 亚洲日本aⅴ片在线观看香蕉| 天天射天天爱天天干| 人人玩人人玩| 日本最新免费网站| 一级毛片视频在线| 日本aⅴ在线| 亚洲福利二区| 日本污视频在线观看| 亚洲精品在线播放| 午夜欧美日韩在线视频播放| 亚洲女精品一区二区三区| 日韩欧美偷拍| 日韩在线看片| 亚州激情视频在线播放| 香蕉伊大在线中字色中文| 欧美成人一级| 三级网页| 四虎影院wwww| 婷婷激情小说| 亚洲天堂免费| 一级久久久| 性激烈的欧美三级高清视频| 亚洲国产精品婷婷久久| 欧美成人天天综合天天在线| 香港经典a毛片免费观看爽爽影院 香港三级日本三级韩国三级 | 亚洲国产欧美精品| 青春草国产| 人人澡人人爱| 亚洲日本高清| 四虎影视8848a四虎在线播放| 一级床片40分钟免费视频| 十级毛片| 欧美日韩1区2区| 日韩欧美亚州| 亚洲人成亚洲人成在线观看| 一级毛片完整免费版| 亚洲欧美日韩中文综合v日本| 亚洲高清在线| 亚洲欧美另类自拍第一页| 日韩在线视频免费看|