“私钥”:名字里有暗示
下面没有音频播放器? 听 直接 在 Soundcloud 上。
与道格·阿莫斯和保罗·达克林。 前奏和后奏音乐 伊迪丝·马奇.
你可以听我们的 的SoundCloud, 苹果播客, Google播客, Spotify, 缝 以及任何可以找到好的播客的地方。 或者只是放下 我们的 RSS 提要的 URL 进入你最喜欢的播客。
阅读成绩单
道格。 蓝牙追踪器、烦人的 bootkits,以及如何找不到工作。
所有这些,以及更多,都在 Naked Security 播客上。
[音乐调制解调器]
欢迎大家收听播客。
我是道格·阿莫斯。
他是保罗·达克林……
享受 Tech History 中的这一花絮。
本周,即 11 年 1979 月 XNUMX 日,全世界第一次看到了 VisiCalc,即可视化计算器,这是一个自动重新计算电子表格的程序。
作为哈佛 MBA 候选人 Daniel Bricklin 和程序员 Robert Frankston 的心血结晶,VisiCalc 有效地将 Apple II 变成了可行的商业机器,并在第一年继续销售超过 100,000 份。
鸭。 难以置信,道格。
我记得我第一次看到计算机化的电子表格。
我不在工作……我只是个孩子,从我读到的内容来看,这听起来像是一个美化的全屏计算器。
但是当我意识到它是一个可以重做所有事情的计算器,包括所有这些依赖项时,用一个可能更现代的术语来说,它是“精神错乱”,道格。
道格。 计算早期的一个非常重要的应用程序。
在我们进入第一个故事时,让我们坚持应用程序。
保罗,如果我正在寻找应用程序安全方面的工作,我认为我能做的最好的事情就是毒化一个流行的应用程序供应链。
是对的吗?
鸭。 是的,因为这样你就可以修改描述包的 JSON 文件,而不是说“这是一个帮助你创建 QR 码的包”,例如,你可以说“我拥有的。 我正在寻找应用程序安全方面的工作。”
[笑声]
谁不急于雇用你,道格?
道格。 没错!
鸭。 但遗憾的是,这再次提醒我们,供应链的强度取决于其最薄弱的环节。
如果您允许完全自动地确定和满足这些链接,那么您很容易被这样的东西缝合起来。
袭击者……就这么叫吧。
(这真的是黑客攻击吗?我想是的。)
他们只是在 GitHub 上创建了新的存储库,复制了合法的项目,并输入了“嘿,伙计们,我想要一份工作”的信息。
然后他们转到 PHP Packagist 并切换链接说,“哦,不,不要去 GitHub 上的真实位置。 去那个假的地方。”
所以情况可能会更糟。
因为,当然,任何人这样做……如果他们可以修改描述包的 JSON 文件,那么他们就可以修改包中的代码,以包含键盘记录程序、后门程序、数据窃取程序、安装恶意软件的恶意软件等内容.
道格。 好吧,这听起来最骇人听闻的部分是他猜测了一些旧的非活动帐户的用户名和密码,然后将流量重定向到他克隆的这些包,对吧?
鸭。 正确。
他不需要侵入 GitHub 帐户。
他只是寻找人们似乎喜欢和使用的软件包,但是开发人员暂时不需要或不想打扰他们,还没有登录,可能还没有更改密码或添加任何类型的软件包过去几年的2FA。
事实上,这就是他进入的方式。
而且我想我知道你要去哪里,道格,因为这很好地引导了你喜欢的那种技巧。
道格。 究竟!
有几个提示……您可以转到文章阅读所有提示,但我们将重点介绍其中的几个,从我最喜欢的开始: 不要这样做。
鸭。 是的,我想我们已经了解了为什么它不能让你找到工作。
[笑声]
这种情况……可能不足以让您入狱,但我肯定会说,在美国和英国,根据我们各自的《计算机欺诈和滥用法》,这将构成犯罪,不是吗?
擅自登录他人账号,胡乱摆弄。
道格。 然后也许是一个更具体的建议: 不要盲目接受供应链更新而不检查它们的正确性。
那是一个很好的。
鸭。 是的。
这就是其中之一,不是吗,就像,“嘿,伙计们,使用密码管理器; 打开 2FA”?
就像我们在密码日经历的那样……我们必须说那些话,因为它们确实有效:它们很有用; 他们很重要。
无论未来将带我们去向何方,我们都必须活在当下。
这是每个人都知道的事情之一......但有时我们只需要用大而粗的字母提醒我们,就像我们在裸体中所做的那样
安全文章。
道格。 好的,非常好。
我们的下一个故事……我确实相信我们上次谈论这个问题时,我说,我引用,“我们会密切关注这个。”
我们有更新。
这是关于 MSI 主板漏洞; 那些泄露的安全密钥。
保罗,这是怎么回事?
鸭。 好吧,如果你是一个普通的听众,你可能还记得这一点。
就在一个多月前,不是吗,一个街道名称为 Money Message 的勒索软件团队在他们的暗网站上放了一张便条,上面写着“我们已经破坏了 MicroStar International”,更为人所知的是MSI,知名主板制造商,因其可调整的主板而深受游戏玩家欢迎。
“我们破解了他们的东西,包括源代码、开发工具和私钥。 我们将在计时器到期时发布被盗数据,”他们说。
我前几天回去了,一个多月前timer就过期了,但是上面还是说“timer过期我们会发布被盗数据”。
所以他们还没来得及出版它。
但是一家名为 Binarly 的公司的研究人员声称他们实际上拥有数据的副本; 它已被泄露。
当他们检查它时,他们发现该数据中埋藏着一大堆私钥。
不幸的是,如果他们发现的是正确的,那将是一个不拘一格的混合体。
显然,所谓的 Intel Boot Guard 有四个键。
现在,这些不是英特尔的密钥,需要明确的是:它们是 OEM 或主板制造商的密钥,用于在运行时尝试锁定主板以防止未经授权的固件更新。
27 个固件映像签名密钥。
所以这些是主板制造商可能用来签署他们提供给您下载的新固件映像的私钥,因此您可以确保它是正确的,并且确实来自他们。
还有一个他们称为英特尔 OEM 调试密钥的密钥。
再一次,这不是英特尔的密钥……它是用于英特尔在其主板控制硬件中提供的一项功能的密钥,该功能决定是否允许您在系统启动时使用调试器闯入系统。
而且,很明显,如果您可以在尽可能低的级别使用调试器,那么您就可以执行一些操作,例如读取应该只在安全存储中的数据,以及摆弄通常需要签名的代码。
它是,如果你喜欢的话,你必须举起一张访问所有区域的卡,上面写着:“我不想签署新固件。 我想运行现有的固件,但我希望能够冻结它; 摆弄它; 窥探记忆。”
而且,正如英特尔在其自己的这些调试授权密钥的文档中挖苦地、几乎是讽刺地指出的那样: “假设主板制造商不会与任何其他人分享他们的私钥。”
简而言之,这是一个私钥,伙计们……名字中有提示。
[笑声]
不幸的是,在这种情况下,似乎至少有一个泄露了,还有一堆其他的签名密钥可以用来绕过主板上本应存在的保护措施。对于那些想利用它们的人。
而且,正如我在文章中所说,我们真正能给出的唯一建议是: 伙计们,小心点。
道格。 它是大胆的!
鸭。 确实如此,道格。
尝试并尽可能小心地了解从何处获取固件更新。
所以,确实,正如我们所说,“伙计们,小心点。”
当然,这也适用于 MSI 主板客户:请注意您从哪里获得这些更新,我希望您无论如何都会这样做。
如果您是必须照看加密密钥的人,无论您是否是主板制造商,都要小心,因为正如英特尔提醒我们所有人的那样,它是一个私钥。
道格。 好的,太棒了。
我要说,“让我们留意一下”……我觉得这还没有完全结束。
在一个半相关的故事中,微软对 bootkit 零日修复采取了谨慎的态度。
这看起来很有趣,因为更新大体上是自动的,您不必真正担心。
这个,他们正在慢慢来。
鸭。 他们是,道格拉斯。
现在,这不像主板固件更新密钥撤销问题那么严重或那么严重,因为我们谈论的是安全启动——当安全启动被打开时,微软已经实施的过程,用于防止流氓软件运行所谓的 EFI,硬盘上的可扩展固件接口启动分区。
所以,如果你告诉你的系统,“嘿,我想把这个特定的模块列入黑名单,因为它有一个安全漏洞”,或者,“我想停用这个安全密钥”,然后一些不好的事情发生了,你的计算机赢了'启动...
......在微软的情况下,最坏的情况就是你会离开,“我知道。 我会拿出我三个月前制作的恢复 CD,然后将其插入。哦,天哪,它无法启动!”
因为那可能包含现在已被撤销的旧代码。
因此,这并不像将固件烧入无法运行的主板那样糟糕,但它非常不方便,特别是如果您只有一台计算机,或者您在家工作。
你进行更新,“哦,我安装了一个新的引导加载程序; 我已经撤销了旧版本运行的许可。 现在我的电脑在三四个星期后就出问题了,所以我会拿起几个月前制作的 USB 记忆棒。”
你把它插上……“哦,不,我什么也做不了! 好吧,我知道了,我会上网并从 Microsoft 下载恢复映像。 希望他们已经更新了恢复映像。 哦,天哪,我怎么上网,因为我的电脑无法启动?”
所以,这不是世界末日:即使一切都变得非常糟糕,你仍然可以恢复。
但我认为微软在这里所做的是,他们决定采取一种非常温和、缓慢而温和的方法,这样就没有人会陷入那种情况……
…他们已经完成了更新,但还没有完全抽出时间来更新他们的恢复磁盘、他们的 ISO、他们的可启动 USB,然后他们就遇到了麻烦。
不幸的是,这意味着迫使人们采用非常笨拙和复杂的方式进行更新。
道格。 好的,这是一个三步过程。
第一步是获取更新并安装它,此时您的计算机将使用新的启动代码,但仍会接受旧的可利用代码。
鸭。 所以,需要明确的是,你本质上仍然很脆弱。
道格。 是的。
鸭。 您已经打上了补丁,但您也可能会被心怀您最坏利益的人“解除补丁”。
但是你已经准备好进行第二步了。
道格。 是的。
所以第一部分相当简单。
第二步,然后你去修补所有的 ISO、USB 密钥,以及你用恢复映像刻录的所有 DVD。
鸭。 不幸的是,我希望我们可以在 Naked Security 文章中提供说明,但是您需要查看 Microsoft 的官方说明,因为对于您想要的每种恢复系统,都有 17 种不同的方法。
补充所有这些并非易事。
道格。 所以,在这一点上,您的计算机已更新,但仍会接受旧的错误代码,并且您的恢复设备和图像已更新。
现在,第三步:您想要撤销错误代码,您需要手动执行此操作。
鸭。 是的,有一些注册表乱七八糟的东西,以及涉及命令行的东西。
现在,理论上,您可以一次完成第一步和第三步,而 Microsoft 可以将其自动化。
他们本可以安装新的启动代码; 他们本可以告诉系统,“我们不希望旧代码再运行”,然后对你说,“在某个时候(不要留得太久),去做第二步。”
但是我们都知道当没有明确和紧迫的需要做一些像备份这样的事情时会发生什么[笑],你在哪里推迟,你推迟,你推迟......
所以,他们试图做的是让你按照可能最不方便的顺序做这些事情,但如果你的电脑出现问题三天,最不可能让你的鼻子脱臼的顺序,三周,三个月后你应用了这个补丁。
虽然这意味着 Microsoft 已经为他们自己做了一些支持,但我认为这是一个很好的方法,因为现在真正想要锁定它的人有一个明确的方法来做到这一点。
道格。 值得微软赞扬的是,他们说,“好的,你现在就可以这样做(这是一个繁琐的过程),但我们正在研究一个更加简化的过程,我们希望在 2024 月的时间框架内完成。 然后在明年初,在 XNUMX 年,如果你还没有这样做,我们将强制更新,自动更新所有易受此影响的机器。”
鸭。 他们说,“目前我们正在考虑至少给你六个月的时间,然后我们才会说,为了所有人的更大利益,‘无论发生什么,你都将永久安装此撤销’。”
道格。 确定。
现在是我们的最后一个故事:Apple 和 Google 正在联手制定蓝牙追踪器的标准。
鸭。 是的。
我们已经在 Naked Security 和播客中多次讨论过 AirTags,不是吗?
无论你喜欢还是讨厌它们,它们似乎都非常受欢迎,而且 Apple 并不是唯一一家生产它们的公司。
如果你有苹果手机或谷歌手机,它可以作为一个整体“借用”网络,如果你愿意,可以让志愿者去,“好吧,我看到了这个标签。 我不知道它属于谁,但我只是把它称为数据库的家,这样真正的主人就可以查找它,看看在他们失去它的踪迹后是否有人看到它。”
标签非常方便……所以,如果有一些人人都可以遵循的标准,让我们继续使用这些公认非常有用的产品,而不是让它们成为一些反对者的跟踪者的天堂,那岂不是很好似乎声称?
这是一个有趣的困境,不是吗?
在他们生活的一部分中,他们需要绝对小心,不要一直以明显相同的设备出现。
但是当他们离开你时(也许有人偷偷把它塞进你的车里或塞在你的背包里),它实际上需要让你很清楚,“是的,我是同一个标签*不是* 你的,过去几个小时一直在你身边。”
所以有时他们必须非常隐秘,而在其他时候他们必须更加开放,以实施这些所谓的反跟踪保护。
道格。 好吧,重要的是要指出这只是一个草案,它是在 XNUMX 月初发布的。
有六个月的评论和反馈,所以这可能会随着时间的推移发生巨大变化,但这是一个良好的开端。
我们对这篇文章有很多评论,包括 Wilbur 的这篇评论,他写道:
我不使用任何蓝牙小工具,所以我将我的 iDevices 上的蓝牙关闭以节省电池电量。 另外,我不想被餐厅两桌外的人发现。 所有这些跟踪预防方案都依赖于受害者拥有活跃的专有蓝牙设备。 我认为这是一个重大缺陷。 它要求人们购买他们可能不需要或不想要的设备,或者迫使他们以他们可能不希望的方式操作现有设备。
你怎么说,保罗?
鸭。 好吧,你真的不能不同意这一点。
正如 Wilbur 在随后的评论中继续说的那样,他实际上并不十分担心被跟踪; 他只是意识到这样一个事实,因为这些产品真的很受欢迎,而且它们依靠蓝牙来知道您正在被这些不属于您的标签之一跟踪……
......你首先必须选择进入系统。
道格。 确切地! [笑]
鸭。 而且你必须打开蓝牙然后继续,“好吧,我要运行这个应用程序。”
所以威尔伯是对的。
有点讽刺的是,如果你想捕捉这些依赖蓝牙的追踪器,你必须自己有一个蓝牙接收器。
我的回答是,“好吧,也许这是一个机会,如果你喜欢技术方面的乐趣……”
得到一个 Raspberry Pi Zero([笑] 如果你真的能找到一个待售),你就可以构建你自己的标签跟踪设备作为一个项目。
因为,尽管这些系统是专有的,但它们的工作原理以及您如何确定同一个跟踪器是否一直伴随着您是相当清楚的。
但这只有在跟踪器遵循这些规则时才有效。
这是一个很难的讽刺,我想你可能会争辩说,“嗯,潘多拉的罐子已经打开了。”
这些跟踪标签很受欢迎; 他们不会消失; 它们非常方便; 他们确实提供了有用的服务。
但如果这些标准不存在,那么无论您是否打开蓝牙,都无法追踪它们。
那么,也许这就是查看Wilbur 评论的方式?
道格。 谢谢你,威尔伯,把它寄来。
如果您想提交有趣的故事、评论或问题,我们很乐意在播客上阅读。
您可以发送电子邮件至tips@sophos.com,您可以评论我们的任何一篇文章,或者您可以在社交媒体上联系我们:@nakedsecurity。
这就是我们今天的节目; 非常感谢您的聆听。
对于 Paul Ducklin,我是 Doug Aamoth,提醒你,直到下一次……
两个都。 保持安全。
[音乐调制解调器]
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图爱流。 Web3 数据智能。 知识放大。 访问这里。
- 与 Adryenn Ashley 一起铸造未来。 访问这里。
- 使用 PREIPO® 买卖 PRE-IPO 公司的股票。 访问这里。
- Sumber: https://nakedsecurity.sophos.com/2023/05/11/s3-ep134-its-a-private-key-the-hint-is-in-the-name/
- :具有
- :是
- :不是
- :在哪里
- $UP
- 000
- 100
- 11
- 2024
- 2FA
- a
- Able
- 关于
- 关于它
- 绝对
- 接受
- ACCESS
- 账号管理
- 账户
- 要积极。
- 行为
- 通
- 添加
- 优点
- 忠告
- 后
- 再次
- 驳
- 前
- 所有类型
- 允许
- 沿
- 好的
- 还
- 尽管
- am
- an
- 和
- 另一个
- 任何
- 任何人
- 分析数据
- 应用
- Apple
- 应用领域
- 应用安全
- 应用领域
- 应用的
- 的途径
- 保健
- 地区
- 争论
- 围绕
- 刊文
- 刊文
- AS
- 假定
- At
- 音频
- 作者
- 授权
- 自动化
- 自动表
- 自动
- 远离
- 背部
- 后门程序
- 备份工具
- 坏
- 电池
- BE
- 因为
- 很
- before
- 作为
- 相信
- 属于
- 如下。
- 最佳
- 更好
- 大
- 位
- 盲目
- 蓝牙
- 无所畏惧
- 违反
- 午休
- 带来
- 问题
- 建立
- 束
- 烧毁
- 商业
- 但是
- by
- 呼叫
- 被称为
- 调用
- 来了
- CAN
- 可以得到
- 候选人
- 汽车
- 卡
- 小心
- 案件
- 摔角
- 谨慎
- CD
- 当然
- 链
- 更改
- 变
- 要求
- 声称
- 清除
- 码
- COM的
- 如何
- 评论
- 注释
- 公司
- 复杂
- 一台
- 计算
- 意识
- 考虑
- 包含
- 现代的
- 继续
- 控制
- 便捷
- 副本
- 正确
- 可以
- 情侣
- 课程
- 创建信息图
- 创建
- 信用
- 加密
- 合作伙伴
- 丹尼尔
- 黑暗
- 黑暗的网络
- data
- 数据库
- 一年中的
- 决定
- 定义
- 确定
- 开发
- 研发支持
- 开发工具
- 设备
- 设备
- DID
- 不同
- 难
- 发现
- do
- 文件
- 不会
- 做
- 完成
- 别
- 向下
- 下载
- 草案
- 下降
- 每
- 早
- 容易
- 不拘一格
- 只
- 或
- 其他的
- 邮箱地址
- 结束
- 更多
- 完全
- 本质上
- 甚至
- EVER
- 一切
- 例子
- 锻炼
- 存在
- 现有
- 眼
- 事实
- 相当
- 假
- 专栏
- 反馈
- 少数
- 文件
- 最后
- 找到最适合您的地方
- 姓氏:
- 先来看看
- 第一次
- 固定
- 缺陷
- 遵循
- 其次
- 如下
- 针对
- 部队
- 发现
- 四
- FRAME
- 骗局
- 冻结
- 止
- 未来
- 小工具
- 游戏玩家
- 真正
- 得到
- 越来越
- GitHub上
- 给
- 给予
- Go
- GOES
- 去
- 非常好
- 谷歌
- 抢
- 大
- 更大的
- 守卫
- 猜
- 破解
- 至少从2010年开始,
- 黑客
- 民政事务总署
- 便利
- 发生
- 发生
- 硬
- 硬件
- 哈佛
- 有
- 有
- he
- 头
- 胸襟
- 帮助
- 此处
- 老旧房屋
- 近期亮点
- 他
- 历史
- 击中
- 举行
- 主页
- 抱有希望
- 希望
- HOURS
- 创新中心
- HTTPS
- i
- 生病
- 主意
- if
- ii
- 图片
- 图片
- 实施
- 重要
- in
- 不活跃
- 包括
- 包含
- 难以置信
- 安装
- 代替
- 说明
- 英特尔
- 有趣
- 利益
- 接口
- 成
- 参与
- 讽刺
- IT
- 它的
- 工作
- 加盟
- 联合
- JSON
- 七月
- 只是
- 保持
- 键
- 键
- 小子
- 类
- 知道
- 已知
- 土地
- 名:
- 信息
- 最少
- 离开
- 合法
- Level
- 生活
- 喜欢
- 容易
- Line
- 友情链接
- 链接
- 倾听者
- 听力
- 小
- 生活
- 加载
- 锁定
- 记录
- 长
- 看
- 寻找
- 丢失
- 占地
- 爱
- 最低
- 机
- 机
- 制成
- 主要
- 使
- 制造者
- 制作
- 恶意软件
- 经理
- 手动
- 生产厂家
- 问题
- 可能..
- MBA
- 手段
- 内存
- 的话
- 微软
- 可能
- 修改
- 模块
- 时刻
- 钱
- 月
- 个月
- 更多
- 最先进的
- 移动
- MSI
- 许多
- 音乐
- 音乐
- my
- 裸体安全
- 裸播安全播客
- 姓名
- 需求
- 打印车票
- 需要
- 网络
- 全新
- 下页
- 不错
- 没有
- 通常
- 北
- 鼻子
- 现在
- of
- 折扣
- 官方
- oh
- 老
- on
- 一
- 在线
- 仅由
- 打开
- 打开
- 操作
- ZAP优势
- or
- 秩序
- 其他名称
- 除此以外
- 我们的
- 输出
- 超过
- 己
- 业主
- 包
- 包
- 天堂
- 部分
- 特别
- 尤其
- 密码
- 密码管理器
- 密码
- 打补丁
- 保罗
- 员工
- 也许
- 永久
- 允许
- 电话
- PHP
- 片
- 地方
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放机
- 大量
- 插头
- 加
- 播客
- 播客
- 点
- 毒药
- 热门
- 所有权
- 可能
- 帖子
- 当下
- 紧迫
- 漂亮
- 预防
- 预防
- 监狱
- 私立
- 私钥
- 私钥
- 大概
- 市场问题
- 问题
- 过程
- 热销产品
- 曲目
- 程序员
- 项目
- 项目
- 提供
- 所有权
- 提供
- 提供
- 发布
- 出版
- 采购
- 放
- 题
- 勒索
- 覆盆子
- Raspberry Pi的
- 达到
- 阅读
- 阅读
- 准备
- 真实
- 真
- 恢复
- 恢复
- 简称
- 注册处
- 定期
- 依靠
- 纪念
- 需要
- 研究人员
- 那些
- 响应
- RESTAURANT
- 回顾
- 右
- ROBERT
- 圆
- RSS
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 运行
- 运行
- 赶
- 实现安全
- 安全和安保
- 说
- 盐
- 同
- 满意
- 保存
- 对工资盗窃
- 说
- 说
- 方案
- 安全
- 保安
- 看到
- 似乎
- 似乎
- 出售
- 发送
- 严重
- 服务
- 集
- 几个
- 严重
- Share
- 短
- 显示
- 签署
- 签约
- 只是
- 自
- 网站
- 情况
- SIX
- 六个月
- So
- 社会
- 软件
- 一些
- 有人
- 东西
- 的SoundCloud
- 满面
- 来源
- 源代码
- Spotify
- 电子表格
- 标准
- 开始
- 开始
- 启动
- 州
- 留
- 步
- 棒
- 症结
- 仍
- 被盗
- 存储
- 故事
- 简单的
- 精简
- 街头
- 强烈
- 提交
- 随后
- 供应
- 供应链
- 应该
- 易感
- 交换的
- 系统
- 产品
- 行李牌
- 采取
- 服用
- 说
- 科技
- 文案
- 展示
- 比
- 感谢
- 谢谢
- 这
- 未来
- 英国
- 世界
- 其
- 他们
- 然后
- 理论
- 那里。
- 博曼
- 他们
- 事
- 事
- 认为
- 思维
- Free Introduction
- 那些
- 三
- 三步
- 通过
- 次
- 时
- 秘诀
- 至
- 今晚
- 也有
- 工具
- 跟踪时
- 可追踪的
- 跟踪器
- 跟踪
- 交通
- 异常
- 麻烦
- 尝试
- 转
- 转身
- 二
- Uk
- 下
- 不幸
- 直到
- 更新
- 更新
- 最新动态
- 更新
- 网址
- us
- USB
- 使用
- 用过的
- 非常
- 可行
- 受害者
- 可见
- 志愿者
- 脆弱
- 想
- 通缉
- 是
- 方法..
- 方法
- we
- 卷筒纸
- 周
- 周
- 井
- 知名
- 去
- 为
- 什么是
- 什么是
- ,尤其是
- 是否
- 这
- 而
- WHO
- 全
- 为什么
- 将
- 也完全不需要
- 工作
- 加工
- 居家办公
- 世界
- 担心
- 担心
- 更坏
- 最差
- 将
- 错误
- 年
- 年
- 含
- 但
- 您
- 您一站式解决方案
- 你自己
- 和风网
- 零