var text = '';
text +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">Endicott 因参与该活动被判处 10 个月监禁，并被命令支付 121549 美元的赔偿金。SIM 劫持，也被称为 SIM 交换，是一种攻击者控制目标电话号码的技术，允许他们接收短信和其他形式的双因素认证（2FA）代码，然后可以用来登录受害者的电子邮件，云存储，并最终登录他们的加密货币交易所账户。</span></span></p>';
text +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">据检察官称，在 The Community 的案件中，SIM 卡劫持活动&ldquo;通常是通过贿赂移动电话供应商的员工来促成的&rdquo;。其他时候，SIM卡劫持是通过社区成员联系移动电话供应商的客户服务&ndash;冒充受害者&ndash;并要求将受害者的电话号码换成社区控制的SIM卡（从而控制移动设备）来完成的。</span></span></p>';
text +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">该计划导致数千万美元的加密货币被盗。来自美国各地的个人，';
text += '';
var texte = '';
texte +=
  '，损失的加密货币价值（在被盗时）从2000美元以下到500万美元以上。司法部表示，被判刑的被告人涉及的盗窃总额从大约5万美元到超过900万美元不等。</span></span></p>';

var text2 = '';
text2 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">● 固件使用过时的 Linux 内核</span></span></p>';
text2 += '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">● ';
var texte2 = '';
texte2 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">● 过度依赖旧版本的BusyBox</span></span></p>';
texte2 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">● 使用弱的默认密码，如&rdquo;admin&rdquo;</span></span></p>';
texte2 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">● 以纯文本形式存在的硬编码凭证</span></span></p>';
texte2 += '</blockquote>';
texte2 += '';

var text3 = '';
text3 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">仅在2020年上半年就发现了四种不同的用于攻击实体隔离（air-gapped）网络的恶意框架，此类工具包的总数达到17个，并为黑客提供了网络间谍和机密信息外泄的可乘之机。</span></span></p>';
text3 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">&ldquo;所有的框架都被设计成执行某种形式的间谍活动，所有的框架都使用 USB 驱动器作为物理介质，';
text3 += '';
var texte3 = '';
texte3 +=
  '&rdquo;ESET 研究人员 Alexis Dorais-Joncas 和 Facundo Mu&ntilde;oz 在一份对这些框架的综合研究报告中说。</span></span></p>';
texte3 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">实体隔离是一种网络安全措施，旨在通过物理隔离系统与其他不安全的网络，包括局域网和公共互联网，防止未经授权访问系统。这也意味着传输数据的唯一方法是使用物理设备连接，例如 USB 驱动器或外部硬盘。</span></span></p>';
texte3 +=
  '<p><span style="font-family:Source Han Sans CN"><span style="font-size:16px">鉴于该机制是 SCADA 和工业控制系统(ICS)采取防御的最常见方式之一，受到机构支持或参与国家行动的 APT 组织越来越多地将目光投向关键基础设施，希望利用恶意软件渗透实体隔离的网络，以监视有价值的目标。</span></span></p>';

const data = {
  key1: text,
  mkey1: '包括加利福尼亚州、密苏里州、密歇根州、犹他州、德克萨斯州、纽约州和伊利诺伊州',
  mpkey1: '包括香港博彩官网、密苏里州、密歇根州、犹他州、德克萨斯州、纽约州和伊利诺伊州',
  ckey1: texte,
  key2: text2,
  mkey2: '过时的多媒体和VPN功能</span></span></p>',
  mpkey2: '澳门时时彩官网</span></span></p>',
  ckey2: texte2,
  key3: text3,
  mkey3: '在目标实体隔离网络中传输数据',
  mpkey3: '',
  ckey3: texte3,
};

export default data;
