Jump to...
redirecting...

Log for Ubuntu 台灣社群

[photo](media:AgACAgUAAx0CPRn5XQABAhRLaBOcB5V_FeIutgAB4LH_SBQ27DXPAAIRxTEbbTWZVHyqhXExeeayAQADAgADcwADNgQ@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRMaBOcB8vWHvpTmkq9Mw4pOCB_4rYAAhLFMRttNZlUpLhLCRbvt3EBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRNaBOcBx7eMZ5cnCWe1ogoE7KH6jQAAhPFMRttNZlU3O_hfNCj5CoBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhROaBOcB49Ii34YU_9N9Ye0CeAyPWMAAhTFMRttNZlU3ewpRnFIvb0BAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRPaBOcB-AAAdBV2H_vcDYe0X5GCopqAAIVxTEbbTWZVJcX996p2DBxAQADAgADcwADNgQ@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRQaBOcB_ikSuX0qbdafidUUPU7H5gAAhbFMRttNZlUwqXEXFCOj8QBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRRaBOcB6Fp0WARrIZDnSqifmkb1pYAAhfFMRttNZlUJkdASsWrgOQBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRdaBO6XT9DdFtNSWNHPDs3NtBVW_AAAgzFMRvg_aBUt6i5ZyfDdQABAQADAgADcwADNgQ@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhReaBO6XQVt0oG33w8VhvzxNSUM2xwAAg3FMRvg_aBUa9YVYlQ7g0sBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRfaBO6XZGonXCxM5qTctsv084pPqMAAg7FMRvg_aBU6orB96avYAIBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRgaBO6Xb4soANS9yn0vU7XGPHImA0AAg_FMRvg_aBUjJXTvI_b648BAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRhaBO6XWGRiP0MdvBL7wXBZJwtTwwAAhDFMRvg_aBUBGanNKVlth8BAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRiaBO6XXhOPlPoXd8KM35HBDPFjV8AAhHFMRvg_aBUsqa0Nj2sebgBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhRjaBO6XXeqVCgm81wu929dR9_JhhkAAhLFMRvg_aBUH7YJMOurXJUBAAMCAANzAAM2BA@telegram)
兄弟們,服務器被Weaxor勒索病毒,數據庫文件都加密了,,,,,,,怎麽辦
遇到勒索病毒攻击确实很棘手,但请保持冷静,按照以下步骤处理:

---

1. 立即隔离与断网
• 断开网络:立即拔掉网线或禁用网络连接,防止病毒扩散到其他设备。

• 关闭设备:若无法快速隔离,直接关机(避免正常关机,可强制断电),减少文件进一步被加密的风险。


---

2. 确认病毒类型
• 查看勒索信:通常病毒会生成 .txt.html 文件,记录支付赎金方式。注意文件名、联系邮箱等特征。

• 检查文件后缀:Weaxor 可能修改文件后缀(如 .weaxor`、.wxr`),比对 [Nomoreransom.org](https://www.nomoreransom.org/) 的解密工具列表。


---

3. 检查备份
• 是否有可用备份:如果有近期干净的备份,优先考虑从备份恢复(确保备份介质未连接至感染服务器)。

• 云备份或快照:如果使用云服务器(如阿里云、AWS),检查是否有未被加密的快照或版本回溯功能。


---

4. 尝试解密工具
• 访问 [Nomoreransom.org](https://www.nomoreransom.org/):上传一个加密文件+勒索信样本,查询是否有对应解密工具。

• 联系安全公司:如卡巴斯基、奇安信等,提供样本分析是否有解决方案。


---

5. 收集证据(为后续处理准备)
• 保留加密文件样本:至少保留 2-3 个加密文件和勒索信,不要删除或覆盖。

• 记录时间线:记录服务器异常的时间、操作日志,帮助追踪攻击入口。


---

6. 清除病毒与修复系统
• 全盘杀毒:使用离线杀毒工具(如卡巴斯基急救盘、360 系统急救箱)扫描服务器。

• 重装系统:建议格式化硬盘后重装系统,确保残留病毒被清除。

• 修补漏洞:检查攻击入口(如未更新的软件、弱口令、暴露的远程端口),更新补丁并加固配置。


---

7. 数据恢复(无备份时的备选方案)
• 数据库文件恢复尝试:

• 检查临时文件/日志:数据库可能生成临时文件(如 MySQL 的 .ibd+.frm 或事务日志),尝试从日志恢复。

• 专业数据恢复服务:联系专业公司(如 Ontrack、DriveSavers),但费用较高且不保证成功。

• 谨慎考虑支付赎金:

• 支付赎金是最后选择,且存在风险(可能无法解密或二次勒索)。

• 如需支付,通过勒索信中的联系方式协商,保留所有通信记录。


---

8. 加强后续防护
• 启用定期备份:使用「3-2-1 原则」:3 份备份,2 种介质,1 份离线存储。

• 部署安全防护:

• 安装 EDR(终端检测响应)类软件(如 CrowdStrike、微软 Defender)。

• 限制数据库服务器的公网暴露,使用 VPN 或白名单访问。

• 员工培训:防范钓鱼邮件、弱密码等社会工程攻击。


---

9. 报案与合规
• 向警方报案:勒索攻击属于刑事犯罪,向当地网警报案并提供证据。

• 合规要求:如涉及用户数据,需根据当地法律(如 GDPR、中国《数据安全法》)评估是否需要通知受影响方。


---

附:紧急联系方式
• 国家互联网应急中心(CNCERT):电话 12377(中国地区)

• No More Ransom 项目:https://www.nomoreransom.org/


---

切记:不要盲目操作加密文件,避免覆盖原始数据。优先通过备份恢复,若无备份再考虑其他方案。希望你们能尽快恢复数据!
访问 Nomoreransom上传一个加密文件+勒索信样本,查询是否有对应解密工具。
​​联系安全公司​​:如卡巴斯基、奇安信等,提供样本分析是否有解决方案。
数据恢复
Redis 再度重返開放原始碼 (★ 763 分 🔥🔥)

五個月前,Redis 原始專案創辦人 antirez 再度回歸團隊,並將長期爭論的授權條款從 SSPL(伺服端公共發布授權條款) 改回 AGPLv3(Affero 通用公共授權 條款 第三版)。他認為 SSPL 在社群與開放原始碼促進協會(OSI) 眼中並不屬於真正的開放授權,且未能獲得社群認可;相較之下,AGPLv3 更能確保原始碼在修訂後仍向所有人開放。antirez 個人也因為要讓自己撰寫的 Vector Sets 資料型別在開放專案下發揮價值,才積極推動此授權改變。Redis 8 原始碼在今天正式採用 AGPLv3 發佈,並帶來單一欄位過期、向量集合(Vector Sets)、機率資料結構與 Redis 查詢引擎等多項核心功能與效能最佳化。

在 Hacker News 討論中,多數開發者將目光轉向了 Valkey──由 AWS、GCP 等雲端廠商贊助、以 BSD-3 授權維持完全開放的 Redis 分支。Valkey 除了複製原本 Redis 最後一版的程式碼,還引入了 RDMA(遠端直接記憶體存取) 支援、經過重新設計的 Hash Table 與 I/O 多執行緒機制,官方實測可達到 120 萬次每秒的讀寫量;部分廠商如 Aiven 已經透過單鍵切換服務,將多個大型叢集平滑遷移至 Valkey,並享有比傳統 Redis 更低的費用與更佳的記憶體效率。不過也有聲音指出,雲端原生客戶絕大多數仍沿用官方 Redis,且市場佔有率高達 99% 比 1%。

關於授權條款的技術與法務面,許多企業擔心 AGPLv3 會因「網路使用」而衍生額外開源義務,但實務上只要採用官方 MIT 授權的 Redis Client 函式庫,大部分應用程式都不受影響;只有在對外提供 Redis 服務並修改本體程式時,才需公開自訂變更。與此同時,Google 等大廠也曾在內部禁止採用 AGPL 專案,主要是為了避免複雜的法遵審核,這和 SSPL 未獲 OSI 認可的爭議方向截然不同。另外,Redis 仍保留對外貢獻者簽署 CLA(貢獻者授權協議) 的機制,讓人擔心未來仍可能再次變更授權。

評論中不乏對 Redis 公司信任度的質疑:有人認為既然社群因為 SSPL 分裂而流向便於貢獻且具備企業級支持的 Valkey,在授權回歸 AGPLv3 後也未必會重返原生 Redis;也有觀點指出,ElasticSearch 及 MongoDB 的類似授權風波後重新改回開放授權,卻仍未能恢復使用者信心,Redis 今次能否以 AGPLv3 獲得長期社群支持仍待觀察。支持者則期盼,重新採用標準開放授權能凝聚更多企業與個人貢獻,並讓 Redis 技術生態在功能創新與社群健康上雙贏。

整體而言,Redis 重回 AGPLv3 授權代表專案對開放原始碼理念的再度承諾,也讓 Redis 8 在向量搜尋與機率資料結構等新功能上成果豐碩。雖然過去的授權變動已造成部分使用者流失,未來能否藉此恢復社群信任並促進開發者貢獻,則有賴於 Redis 公司對社群互動的持續誠信以及後續版本的技術實踐。

👥 294 則討論、評論 💬 🔥
https://news.ycombinator.com/item?id=43859446
[sticker](media:AAMCAgADHQI9GfldAAECFHxoFGdUK3sUyNcPBcixmIQ3xiR0VQACRQwAAnqdmEo2Geh166RTLAEAB20AAzYE@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhR_aBSG1wdEWa2a1fTLalrAK_LGlswAAsnGMRtcZ6FUJmmqIDcovbkBAAMCAANzAAM2BA@telegram)
為什麼是逆時針90度而不是順時針
[photo](media:AgACAgUAAx0CPRn5XQABAhSCaBSShKXIXhZwlDlOqUzOEREZ3E4AAmrJMRuTYqhUsOWMMxRw4EwBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSDaBSShHVGfxbGEqWazNI8h-UCYYYAAmvJMRuTYqhUWyivXJQWQa8BAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSEaBSShMwpmC58ZrwOQE6i-h2codgAAmzJMRuTYqhU1jjBV90s8tsBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSFaBSShGfBaWZchxHZRsu8b0aTvSwAAm3JMRuTYqhUlPJcvTbOlYUBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSGaBSShKMyLWztXw4BLHN9YnIJA5UAAm_JMRuTYqhUDFKVHs6E7u4BAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSHaBSShBhLvCDoT_AUvPVRHc-6sCsAAnDJMRuTYqhUmue8pBa-qcMBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSIaBSShOyI1QhFmC8E2BK_-MAU4l4AAnHJMRuTYqhUFUU6pljqcfcBAAMCAANzAAM2BA@telegram)
一天,Anubis 在 DDoS 攻擊中拯救了我們的網站 (★ 105 分)

ScummVM 專案的維運團隊發現,主機架構採用 Apache2、PHP-FPM 與 MariaDB(關聯式資料庫管理系統)時,突然出現異常負載。原以為只是單一 IP 或流量突增,但實際上來自全球約 35,000 個住宅網路 IP 的高成本請求併發,導致資料庫拒絕新連線、PHP-FPM 連線池耗盡、Apache2 無法接受更多連線,網站頻頻宕機,重啟雖能短暫緩解,但迅速再次陷入資源枯竭。

為了將負載從應用伺服器撤離,團隊引入 Anubis 程式。Anubis 置於接收 HTTP/HTTPS 與後端應用之間,依據預設或自訂的 bot 政策定義,判斷「已知正常」與「已知惡意」客戶端。對於自稱瀏覽器卻行為可疑的連線,Anubis 會發出 proof-of-work (工作量證明) 挑戰,通過後可獲得一週效期的通行憑證;挑戰失敗或逾期者則被拒絕回應。

部署 Anubis 後,原本飆高的 MariaDB 負載曲線在監控圖表上明顯回落,伺服器再也未傳出過度載或連線耗盡的警示。這套機制不僅阻擋惡意 AI 抓取機器人,也在持續進行的攻擊中有效分散 DDoS (分散式阻斷服務) 壓力,讓 ScummVM 的網站、維基與論壇得以穩定運行。

Hacker News 社群討論指出,傳統透過 IP 或來源限速對抗規模化住宅代理 (residential proxies) 幾乎無效,因為攻擊者可在全球大量布建不同 IP。與其持續堵 IP,不如像 Anubis 一樣將計算成本加到攻擊端身上,使其自我耗盡。也有人提醒如果使用者不允許 cookies 或停用 JavaScript,可能因無法通過挑戰而被不當攔截,影響正常存取體驗。

社群同時關注 Anubis 的授權與品牌客製化。程式採 MIT 協議,理論上允許任意修改與再散布,但官方僅「請求」使用者保留 Anubis 吉祥物圖示,並開放商業白標 (white label) 合約方案。部分網管建議未來可整合 IP 信譽資料庫 (hivemind)、增進無 JavaScript 瀏覽的友善檢測,或提供更專業風格的 UI 主題,以平衡防護效能與使用者體驗。

👥 63 則討論、評論 💬
https://news.ycombinator.com/item?id=43864108
[sticker](media:AAMCBQADHQI9GfldAAECFI9oFJx10BJKdrC7GWj969rMZ0r-jAAC1gADE6fODy1c6XRMmbM2AQAHbQADNgQ@telegram)
這隻又出現了
[photo](media:AgACAgUAAx0CPRn5XQABAhSSaBS-oUROSFDBn4x7a1RMQfxhV5sAAn_EMRtcZ6lURcaxZkQQ9Z0BAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSTaBTBqha5yQ6h_GHwwr7mWLSdQ0cAAobEMRtcZ6lUDvG2mw4dquwBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSUaBTCE28JttENVRUVg-Bu-W7_IxUAAofEMRtcZ6lUTpcO_Rs3VPsBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSVaBTCJLMmAdEB3Q0NtDm5Flna91EAAojEMRtcZ6lUWVvTqAN3eTgBAAMCAANzAAM2BA@telegram)
[photo](media:AgACAgUAAx0CPRn5XQABAhSWaBTCL-tQsrWzB8lKljz-FcR4LKwAAonEMRtcZ6lUzK36Rs4O2KMBAAMCAANzAAM2BA@telegram)
我已經測過了,還想再看一次