中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
網(wǎng)絡(luò)洞察 2023 | 供應(yīng)鏈安全
國外安全媒體安全周刊稱“與來自 100 多個(gè)不同組織的 300 多名網(wǎng)絡(luò)安全專家進(jìn)行了聯(lián)絡(luò),以深入了解當(dāng)今的安全問題——以及這些問題在 2023 年及以后可能會(huì)如何演變。其結(jié)果是關(guān)于從人工智能、量子加密和攻擊面管理到風(fēng)險(xiǎn)投資、法規(guī)和犯罪團(tuán)伙等主題的十多個(gè)特征?!保罱撁襟w發(fā)布了多篇網(wǎng)絡(luò)洞察的文章,我們也可以通過了解他們的一些觀點(diǎn),了解了解國外對應(yīng)網(wǎng)絡(luò)安全的一些觀點(diǎn)和看法,便于我們吸收借鑒。后期,我將匯總這十三個(gè)“網(wǎng)絡(luò)洞察”文章,歡迎大家及時(shí)關(guān)注,到時(shí)會(huì)分享出來,供大家指正!
供應(yīng)鏈威脅與攻擊面管理(它可能代表攻擊面的隱藏部分)和零信任(100% 有效的零信任將消除威脅)直接相關(guān)。但在補(bǔ)救之前,必須了解并理解供應(yīng)鏈。
52個(gè)網(wǎng)絡(luò)安全與信息化相關(guān)法律法規(guī)打包下載
15個(gè)網(wǎng)絡(luò)安全等級(jí)保護(hù)和等級(jí)測評PPT課件打包下載
300多頁網(wǎng)絡(luò)安全知識(shí)小冊子2023版下載
閑話等級(jí)保護(hù):網(wǎng)絡(luò)安全等級(jí)保護(hù)基礎(chǔ)標(biāo)準(zhǔn)(等保十大標(biāo)準(zhǔn))下載
與此同時(shí)——尤其是在整個(gè) 2023 年——它將成為對手關(guān)注的焦點(diǎn)。當(dāng)成功操縱供應(yīng)鏈可以同時(shí)訪問數(shù)十個(gè)甚至數(shù)百個(gè)目標(biāo)時(shí),為什么要攻擊單個(gè)目標(biāo)。
關(guān)注公眾號(hào)回復(fù)“202322”可自取“網(wǎng)絡(luò)洞察 2023”合集
SolarWinds、log4j、Spring4Shell、Kaseya和OpenSSL事件充分說明了此類攻擊的危險(xiǎn)性和有效性。
錯(cuò)過的叫醒電話
供應(yīng)鏈攻擊并不新鮮。2013 年底標(biāo)志性的Target 違規(guī)是供應(yīng)鏈違規(guī)。攻擊者使用從其暖通空調(diào)供應(yīng)商 Fazio Mechanical Services 竊取的憑據(jù)進(jìn)入 Target,即通過 Target 的供應(yīng)鏈。
2018 年Ticketmaster違規(guī)事件是另一起供應(yīng)鏈違規(guī)事件。Ticketmaster 軟件供應(yīng)商 Inbenta 遭到破壞,Inbenta 軟件被修改和武器化。這是自動(dòng)下載到 Ticketmaster 的。
跳島是供應(yīng)鏈攻擊的另一種形式。2017 年,Operation Cloud Hopper揭曉。這表明一個(gè)高級(jí)組織(可能是 APT10)正在破壞托管服務(wù)提供商以獲取對 MSP 客戶的訪問權(quán)限。
盡管發(fā)生了這些事件,但直到最近幾年,在 SolarWinds 等更廣泛的事件的推動(dòng)下,該行業(yè)才開始意識(shí)到日益復(fù)雜和廣泛的供應(yīng)鏈問題所帶來的全面威脅。但我們不應(yīng)忘記,2017 年的NotPetya事件也是從供應(yīng)鏈攻擊開始的。烏克蘭會(huì)計(jì)師事務(wù)所 MEDoc 的軟件在傳播到全球之前被武器化并由該公司的客戶自動(dòng)下載。SolarWinds 和 NotPetya 都被認(rèn)為是民族國家行為者的作品。
2023 年及以后,各種形式的供應(yīng)鏈攻擊都將增加。VMware 的全球安全技術(shù)專家 Chad Skipper 特別呼吁指出:“到 2023 年,網(wǎng)絡(luò)犯罪分子將繼續(xù)使用跳島技術(shù),這種技術(shù)旨在劫持組織的基礎(chǔ)設(shè)施以攻擊其客戶,在跳島活動(dòng)中,威脅行為者經(jīng)常使用遠(yuǎn)程桌面協(xié)議將自己偽裝成系統(tǒng)管理員。在我們進(jìn)入新的一年之際,這是所有組織都應(yīng)該首先考慮的威脅。”
攻擊會(huì)增加
供應(yīng)鏈攻擊將在 2023 年及以后增加,這是對 2023 年最廣泛的預(yù)測。只因一次泄露就泄露了特權(quán)信息,Code42 安全運(yùn)營高級(jí)總監(jiān) Matt Jackson 解釋道:“這種類型的攻擊在 2021 年已經(jīng)上升了 300% 以上,我預(yù)計(jì)這種趨勢將在 2023 年繼續(xù),這些攻擊將變得更加復(fù)雜和錯(cuò)綜復(fù)雜?!?div style="height:15px;">
Proofpoint 的全球常駐 CISO Lucia Milic? 擔(dān)心,盡管到目前為止已經(jīng)敲響了警鐘,“我們距離擁有足夠的工具來防范此類數(shù)字供應(yīng)鏈漏洞還有很長的路要走。我們預(yù)計(jì)這些擔(dān)憂將在 2023 年加劇,我們對第三方合作伙伴和供應(yīng)商的信任將成為主要的攻擊渠道之一。我們預(yù)計(jì)整體供應(yīng)鏈關(guān)系會(huì)更加緊張,因?yàn)榻M織試圖升級(jí)其供應(yīng)商的盡職調(diào)查流程以更好地了解風(fēng)險(xiǎn),而供應(yīng)商則爭先恐后地管理對其流程的壓倒性關(guān)注?!?div style="height:15px;">
杰克遜補(bǔ)充說:“由于許多第三方合作伙伴現(xiàn)在比以往任何時(shí)候都掌握更多的敏感數(shù)據(jù),公司不能再依靠自己的網(wǎng)絡(luò)安全實(shí)力來保證信息安全。供應(yīng)鏈攻擊有目的地首先針對較小的組織,因?yàn)樗麄儾惶赡軗碛袕?qiáng)大的網(wǎng)絡(luò)安全設(shè)置,并且他們可以利用這些公司來捕撈更大的魚。明年,公司在決定與外部組織合作時(shí)將變得更加勤奮,從而增加合規(guī)性驗(yàn)證以審查這些潛在合作伙伴使用的網(wǎng)絡(luò)工具?!?div style="height:15px;">
Armorblox 的聯(lián)合創(chuàng)始人兼首席產(chǎn)品官 Anand Raghavan 擴(kuò)展了這一主題。他說,““這變得尤為重要,對于擁有大型供應(yīng)商、供應(yīng)商和分銷商生態(tài)系統(tǒng)的財(cái)富 500 強(qiáng)或全球 2000 強(qiáng)公司而言,這些公司的安全堆棧遠(yuǎn)不如大型組織成熟。大型組織可能會(huì)考慮要求所有供應(yīng)商遵循某些安全最佳實(shí)踐,包括如果他們想繼續(xù)成為信譽(yù)良好的供應(yīng)商,則對其電子郵件安全堆棧進(jìn)行現(xiàn)代化改造。”
有趣的是,盡管有各種關(guān)于威脅升級(jí)的警告,Sophos 威脅研究高級(jí)經(jīng)理 Christopher Budd 指出:“與兩年前 SolarWinds 攻擊將供應(yīng)鏈攻擊置于人們關(guān)注的高度不同,供應(yīng)鏈攻擊已經(jīng)從顯著位置消失了?!?nbsp;這可能是一個(gè)誤導(dǎo)性的前提。在廣泛使用的軟件中發(fā)現(xiàn)的漏洞(例如 log4j 漏洞)將被個(gè)人網(wǎng)絡(luò)犯罪分子和民族國家行為者利用。
但是,針對 SolarWinds 的針對性攻擊需要資源和技能。這些屬性通常只存在于更高級(jí)的幫派和國家行為體中。這樣的對手還有一個(gè)特點(diǎn):耐心。Malwarebytes 的高級(jí)情報(bào)記者 Pieter Arntz 警告說:“今天和明天毫無疑問的威脅行為者已經(jīng)表明他們可以玩長期游戲。”
Budd 還警告說,盡管他們目前并不突出(在撰寫本文時(shí),但明天可能會(huì)發(fā)生任何事情),“供應(yīng)鏈可能會(huì)繼續(xù)不收集新聞,類似于 2022 年。但它仍然是一個(gè)真正的威脅,并且是一個(gè)組織應(yīng)該全面優(yōu)先考慮,部分原因是有效應(yīng)對這種威脅需要一種全面、謹(jǐn)慎、有條不紊的方法。”
軟件供應(yīng)鏈
供應(yīng)鏈攻擊的主要增長領(lǐng)域可能是軟件供應(yīng)鏈。Aqua 供應(yīng)鏈安全高級(jí)主管 Eilon Elhadad 解釋說:“在過去的幾年里,更快地交付軟件的壓力越來越大,這擴(kuò)大了攻擊面并引入了嚴(yán)重的漏洞?!?div style="height:15px;">
支持大規(guī)??焖匍_發(fā)的新工具、語言和框架正成為惡意行為者的目標(biāo),他們了解攻擊對軟件供應(yīng)鏈造成的廣泛影響。
Elhadad 繼續(xù)說道:“到 2023 年,軟件供應(yīng)鏈威脅將繼續(xù)成為一個(gè)重要的關(guān)注領(lǐng)域。這些攻擊具有更大的潛在爆炸半徑,使黑客能夠影響整個(gè)市場并對組織造成嚴(yán)重破壞?!?div style="height:15px;">aDolus 的創(chuàng)始人兼首席技術(shù)官 Eric Byres 對此表示贊同?!败浖?yīng)鏈攻擊將在 2023 年繼續(xù)呈指數(shù)增長,這些攻擊的投資回報(bào)率太高了,專業(yè)對手無法抗拒?!?nbsp;他指出,供應(yīng)鏈攻擊在過去三年中增加了 742%。
許多軟件供應(yīng)鏈威脅來自對開源軟件庫的日益依賴,這是“更快地交付軟件的壓力越來越大”的一部分。Checkmarx 供應(yīng)鏈安全負(fù)責(zé)人 Zack Zornstain 認(rèn)為,軟件威脅將特別影響開源供應(yīng)。
“我們認(rèn)為,由于惡意代碼可能危及我們系統(tǒng)的安全,從勒索軟件攻擊到敏感信息的暴露等等,這種破壞開源軟件包的威脅將會(huì)增加。我們希望將其視為網(wǎng)絡(luò)公司和民族國家行為者使用的一般攻擊媒介。SBOM 改編將有助于澄清我們在應(yīng)用程序中使用哪些包,但我們將需要投資更多的控制以確保這些包的安全?!?div style="height:15px;">LogRhythm 的副 CISO Kevin Kirkwood 警告說:“如果組織使用開源軟件,他們應(yīng)該對供應(yīng)鏈攻擊保持高度警惕,不良行為者檢查代碼及其組件,以徹底了解其缺陷以及利用它們的最有效方法?!?div style="height:15px;">如果開源軟件庫的源代碼存在漏洞,或者可能被不良行為者設(shè)計(jì)為存在漏洞,那么每家下載和使用該代碼的公司都容易受到攻擊。
Kirkwood 繼續(xù)說道:“到 2023 年,我們將看到不良行為者攻擊低門檻的開源供應(yīng)商中的漏洞,目的是破壞使用第三方代碼的全球供應(yīng)鏈。攻擊者將用惡意代碼感染開源存儲(chǔ)庫和 Chromium 商店,并等待開發(fā)人員和其他最終用戶前來獲取新的源代碼和插件?!?div style="height:15px;">Venafi 的云原生解決方案總裁 Matt Barker 補(bǔ)充說:“我們看到許多易受攻擊的代碼實(shí)例被開發(fā)人員帶入了他們的防火墻,他們試圖使用來自 GitHub 的未經(jīng)驗(yàn)證的代碼或來自 Stack Overflow 的 copypasta 快速運(yùn)行。”
他繼續(xù)說道,“值得慶幸的是,我們已經(jīng)達(dá)成了對這一領(lǐng)域的集體關(guān)注,并且在我們解決它的方式上看到了巨大的發(fā)展。到 2023 年,這種情況只會(huì)增加,因?yàn)槲覀儠?huì)看到更多的初創(chuàng)企業(yè)涌現(xiàn),并且 cosign 和 sigstore 等開源工具旨在幫助它。拜登的 SBOM 倡議幫助引起了人們對這一要求的關(guān)注,而 OpenSSF 在這方面處于領(lǐng)先地位?!?div style="height:15px;">ArmorCode 產(chǎn)品副總裁 Mark Lambert 對此進(jìn)行了擴(kuò)展?!半S著軟件供應(yīng)鏈變得越來越復(fù)雜,了解您間接使用哪些開源作為第三方庫、服務(wù) (API) 或工具的一部分至關(guān)重要。這就是 SBOM 發(fā)揮作用的地方,通過要求您的供應(yīng)商披露所有嵌入式技術(shù),您可以對這些庫進(jìn)行分析,以進(jìn)一步評估您的風(fēng)險(xiǎn)并做出適當(dāng)?shù)姆磻?yīng)?!?div style="height:15px;">SBOM
拜登 2021 年 5 月關(guān)于改善國家網(wǎng)絡(luò)安全的行政命令引入了軟件材料清單 (SBOM) 的概念,即使實(shí)際上沒有強(qiáng)制要求政府機(jī)構(gòu)購買(或供應(yīng))的軟件都附有材料清單,但實(shí)際上是有效的。它將 SBOM 描述為“包含構(gòu)建軟件中使用的各種組件的詳細(xì)信息和供應(yīng)鏈關(guān)系的正式記錄”,類似于食品包裝上的成分列表。
雖然 SBOM 在幫助軟件開發(fā)人員準(zhǔn)確了解他們使用的開源庫中包含的內(nèi)容方面的優(yōu)勢可能顯而易見,但必須說并不是每個(gè)人都立即熱衷于此。2022 年 12 月,一個(gè)代表亞馬遜、微軟、蘋果、英特爾、AMD、聯(lián)想、IBM、思科、三星、臺(tái)積電、高通、Zoom 和 Palo Alto Networks 等主要科技公司的游說團(tuán)體敦促 OMB“勸阻”機(jī)構(gòu)免于要求 SBOM。該小組認(rèn)為該要求為時(shí)過早且價(jià)值有限——但它并未要求放棄該概念。
問題在于編制和使用 SBOM 的復(fù)雜性和困難性——正是這些擔(dān)憂將在 2023 年之前推動(dòng)大量活動(dòng)。行政命令中概述的概念的價(jià)值仍然沒有減弱。
Rezilion 漏洞研究主管 Yotam Perkal 解釋道:“諸如 Log4shell [log4j] 和最近的 SpookySSL 漏洞 [CVE-2022-3602 和 CVE-2022-3786] 之類的事件將推動(dòng)采用軟件材料清單作為實(shí)現(xiàn)有效事件響應(yīng)的核心組成部分,同時(shí)努力將繼續(xù)完善 SBOM 生態(tài)系統(tǒng)(跨部門采用、工具、圍繞 SBOM 共享和交換的標(biāo)準(zhǔn)化等)。”
Lambert 指出:“我在未來一年看到的一大挑戰(zhàn)是,開發(fā)團(tuán)隊(duì)在交付軟件時(shí)需要管理更多數(shù)據(jù),到 2023 年,組織將需要一些方法來自動(dòng)生成、發(fā)布和攝取 SBOM——他們將需要一些方法來將相關(guān)漏洞的修復(fù)納入他們當(dāng)前的應(yīng)用程序安全程序中,而不必采用全新的工作流程?!?div style="height:15px;">作為這一過程的一部分,Vicarius 的首席執(zhí)行官兼聯(lián)合創(chuàng)始人 Michael Assraf 說:“我們預(yù)測,一個(gè)名為二進(jìn)制軟件組成分析的新市場將會(huì)發(fā)展,它將尋找與預(yù)先打包的軟件文件不同的軟件文件,發(fā)貨。自動(dòng)化技術(shù)可以利用機(jī)器學(xué)習(xí)來發(fā)現(xiàn)這種差異,這對于了解您的風(fēng)險(xiǎn)所在以及您的攻擊面可能有多大至關(guān)重要?!?div style="height:15px;">NetRise 首席執(zhí)行官 Thomas Pace 表示,“SBOM 將繼續(xù)獲得主流采用,不僅來自正在構(gòu)建他們銷售的產(chǎn)品的軟件/固件供應(yīng)商,還來自正在構(gòu)建供內(nèi)部使用的應(yīng)用程序和系統(tǒng)的內(nèi)部開發(fā)團(tuán)隊(duì)”
他補(bǔ)充說:“能夠快速了解軟件組件來源的需求變得越來越重要。沒有這種可見性,攻擊者利用這些漏洞的窗口就太大了,使網(wǎng)絡(luò)防御者處于明顯的劣勢。谷歌等組織的大力努力以積極的方式推動(dòng)了這一進(jìn)程。諸如開源洞察之類的努力為最終用戶和供應(yīng)商提供了很多可見性,以擴(kuò)展對這些組件的分析?!?div style="height:15px;">SBOM生成和使用的問題還沒有解決,但是熱情還在。我們可以期待在整個(gè) 2023 年繼續(xù)為這些流程的自動(dòng)化付出大量努力。
盡管如此,卡巴斯基首席安全研究員 Kurt Baumgartner 警告說:“開源項(xiàng)目繼續(xù)受到惡意代碼的污染。人們對這些問題和挑戰(zhàn)的認(rèn)識(shí)有所提高,但攻擊仍在大規(guī)模發(fā)生。盡管軟件材料清單已盡最大努力,但復(fù)雜的依賴鏈有助于確保惡意代碼在某些項(xiàng)目中暫時(shí)不受控制?!?div style="height:15px;">實(shí)體供應(yīng)鏈
盡管所有公司都需要通過他們?yōu)樽约洪_發(fā)的代碼來警惕潛在的軟件供應(yīng)鏈攻擊,但我們不應(yīng)忘記存在潛在的更具災(zāi)難性的物理供應(yīng)鏈威脅。我們只需要考慮阻止糧食供應(yīng)離開烏克蘭(由于俄羅斯/烏克蘭沖突)對全球糧食供應(yīng)的影響,就可以看到這種潛力。新冠疫情還影響了許多不同的全球供應(yīng)鏈,在早期造成恐慌性購買和普遍困擾。
這些不是網(wǎng)絡(luò)攻擊的結(jié)果——但許多實(shí)體供應(yīng)鏈可能會(huì)因網(wǎng)絡(luò)攻擊而中斷。殖民地管道事件雖然是出于經(jīng)濟(jì)動(dòng)機(jī)的攻擊,但對美國東部的石油供應(yīng)產(chǎn)生了直接影響。烏克蘭/俄羅斯沖突持續(xù)的時(shí)間越長,東西方的緊張局勢加劇,到 2023 年甚至更久,實(shí)體供應(yīng)鏈網(wǎng)絡(luò)中斷的可能性將同樣增加。
BlueVoyant 外部網(wǎng)絡(luò)評估主管 Lorri Janssen-Anessi 指出,在公用事業(yè)和能源領(lǐng)域,“99% 的能源公司表示,他們在過去一年中至少受到一次供應(yīng)鏈漏洞的負(fù)面影響,這是最高的對任何其他行業(yè)的整體影響。因?yàn)樗匀皇亲畛J艿焦舻拇怪毙袠I(yè)之一,所以它在 2023 年迎接供應(yīng)鏈防御的挑戰(zhàn)尤為重要?!?div style="height:15px;">nVisium 高級(jí)應(yīng)用程序安全顧問 Taylor Gulley 評論說:“過去幾年表明,數(shù)字供應(yīng)鏈和物理世界供應(yīng)鏈都非常脆弱。這種脆弱性是由于經(jīng)濟(jì)限制或技能差距導(dǎo)致的冗余和資源不足。到2023年,這種情況仍將成立。供應(yīng)鏈安全是一個(gè)需要加強(qiáng)的薄弱環(huán)節(jié)?!?div style="height:15px;">解決方案和前進(jìn)方向
Cybereason 的 CSO Sam Curry 認(rèn)為 SBOM 將成為解決軟件供應(yīng)鏈問題的重要組成部分?!叭绻J(rèn)為有數(shù)以千計(jì)值得信賴的軟件和服務(wù)提供商可供選擇……認(rèn)為少數(shù)已知的供應(yīng)鏈妥協(xié)就是它們的總和,那就太天真了。第 2023 號(hào)將向我們展示更多,我們將很幸運(yùn)能夠了解它們,因?yàn)楣粽呖梢郧那牡乩眠@些而不會(huì)泄露他們的手。
他補(bǔ)充說,“我們需要在 2023 年保持創(chuàng)新和警惕,找到供應(yīng)鏈問題的新答案,建立軟件材料清單,與構(gòu)建我們軟件的男性和女性一起創(chuàng)新,并找到解決方案來阻止,以檢測并消除導(dǎo)致這種最陰險(xiǎn)和信任侵蝕的攻擊的漏洞和風(fēng)險(xiǎn)。”
德勤美國網(wǎng)絡(luò)風(fēng)險(xiǎn)安全供應(yīng)鏈負(fù)責(zé)人 Sharon Chand 認(rèn)為,軟件供應(yīng)鏈安全將需要對入站打包軟件和固件組件中的第三方風(fēng)險(xiǎn)和漏洞進(jìn)行持續(xù)實(shí)時(shí)監(jiān)控?!袄?,這包括圍繞攝取 SBOM 實(shí)施領(lǐng)先的實(shí)踐技術(shù)并將輸出與新出現(xiàn)的漏洞相關(guān)聯(lián),識(shí)別風(fēng)險(xiǎn)指標(biāo),例如基礎(chǔ)組件的地理來源,并提供對傳遞依賴性的可見性?!?div style="height:15px;">Vectra AI 的 EMEA 首席技術(shù)官 Christian Borst 建議,整個(gè)軟件行業(yè)都需要協(xié)作與合作?!罢w方法可能有助于扭轉(zhuǎn)局面:供應(yīng)鏈意味著伙伴關(guān)系——伙伴關(guān)系意味著協(xié)作和相互支持。只有作為具有一致彈性的“網(wǎng)狀”互連結(jié)構(gòu),公司才能在數(shù)字經(jīng)濟(jì)中蓬勃發(fā)展。這包括確保他們審查鏈中所有人員的安全政策?!?div style="height:15px;">JupiterOne 的 CISO Sounil Yu 做了一個(gè)恰當(dāng)?shù)目偨Y(jié),引用了 Richard Danzig 于 2014 年 7 月撰寫的一篇論文(靠毒果生存:降低美國網(wǎng)絡(luò)依賴的國家安全風(fēng)險(xiǎn))。Yu 說:“借用 Richard Danzig 的類比,我們在軟件供應(yīng)鏈方面正在吃有毒的水果。這種毒素不會(huì)消失,所以我們需要學(xué)習(xí)如何在這些條件下生存和發(fā)展。通過 SBOM 等努力意識(shí)到風(fēng)險(xiǎn),并通過出口過濾等補(bǔ)償性控制來管理風(fēng)險(xiǎn),將是 2023 年和可預(yù)見的未來的優(yōu)先事項(xiàng)。”
來源:安全周刊
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
軟件供應(yīng)鏈安全如此重要,但為什么難以解決?
老碼農(nóng)眼中的SBOM
5G網(wǎng)絡(luò)安全風(fēng)險(xiǎn)問題,他們這樣說,你怎么看
中小企業(yè)面臨哪些網(wǎng)絡(luò)威脅?
國際 | 美眾議院公布改革美國網(wǎng)絡(luò)安全的新思維與優(yōu)先項(xiàng)
美國防后勤局發(fā)布關(guān)于加強(qiáng)供應(yīng)鏈安全的戰(zhàn)略
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服