首页
关于
文章投稿
用户登录
用户注册
更多
网站导航
热门文章
会员用户
友情链接
留言版
Search
1
古德云:香港Cn2线路1核1G 2Mbps带宽仅15/月
879 阅读
2
阿里云优惠券领取和使用教程
861 阅读
3
HostHatch:$2.5/月/2GB内存/10GB NVMe空间/500GB流量/1Gbps端口/KVM/香港/澳大利亚
746 阅读
4
腾讯云2021年百万用户回馈_轻量服务器老用户免费升级配置
725 阅读
5
宝塔面板7.9最新版降级至7.7版本,可关闭绕过强制绑定手机账号
597 阅读
VPS测评
国内VPS
海外VPS
香港VPS
国内大厂推荐
VPS特惠
独立服务器
CDN推荐
商户投稿
资源杂烩
新闻资讯
电影资讯
登录
Search
标签搜索
香港cn2
香港vps
洛杉矶cn2
服务器
美国cera
桔子数据
快云科技
美国vps
SaltyFishCloud
vps
特网云
柚子互联
美国GIA
CloudPowerall
阿里云
腾讯云
KvmCloud
CoNoov
云米科技
主机云
天涯
累计撰写
19,383
篇文章
累计收到
0
条评论
首页
栏目
VPS测评
国内VPS
海外VPS
香港VPS
国内大厂推荐
VPS特惠
独立服务器
CDN推荐
商户投稿
资源杂烩
新闻资讯
电影资讯
页面
关于
文章投稿
用户登录
用户注册
网站导航
热门文章
会员用户
友情链接
留言版
搜索到
293
篇与
资源杂烩
的结果
2022-05-14
APT 网络间谍组织确认由三个独立的团队组成
研究人员发现,这个对美国公用事业进行网络间谍攻击的威胁集团实际上是由三个子集团组成的,他们都有自己的工具集和攻击目标,自2018年以来就一直在全球运作。TA410是一个伞式网络间谍组织,根据安全公司ESET的研究人员本周发表的一份报告,该组织不仅针对美国的公共事业部门进行攻击,而且还会针对中东和非洲的外交组织进行攻击。虽然它从2018年以来就一直很活跃,但TA410直到2019年才首次被研究人员发现。当时研究员发现了一个针对公用事业部门进行攻击的网络钓鱼活动,该活动使用了一种当时被称为LookBack的新型恶意软件。大约一年后,该威胁组织再次出现,对美国公共事业部门的Windows目标部署了一个被称为FlowCloud的RAT,其被认为是Lookback的进化版,它可以访问已安装的应用程序并控制受感染计算机的键盘、鼠标、屏幕、文件、服务和进程等。该工具还可以将敏感信息渗透到命令和控制(C2)服务器内。现在,ESET的研究人员发现,TA410并不是只有一个人,实际上是由三个威胁行为者组成的。他们是FlowingFrog、LookingFrog和JollyFrog。每个小组都使用了非常相似的战术、技术和程序(TTPs),但工具集不同,攻击源来自三个不同地区的IP。研究人员说:”他们都针对TTPs和网络基础设施进行攻击,他们还会用各种方式破坏全球的目标,主要包括政府或教育组织等,这表明攻击者是有针对性的,并且攻击者会选择使用最好的方式进入到系统内部进行渗透。”研究人员发现,这些攻击方式包括利用新版本的FlowCloud以及使用最近已知的微软Exchange远程代码执行漏洞、ProxyLogon和ProxyShell,包括其他定制的和通用的网络武器。FlowingFrog研究人员分析了每个子集团的活动,包括他们使用的工具和他们所针对的受害者的类型。他们还发现了这些攻击者在工作中的重叠部分。Flowing Frog与JollyFrog共享网络基础设施,特别是ffca.caibi379[.com]域名。研究人员说,它还与LookingFrog一起开展了研究员在2019年发现的网络钓鱼活动。研究人员发现,该子集团有自己特定的攻击模式,并专门针对特定的目标群体–即大学、南亚国家驻中国的外交使团和印度的一家矿业公司,进行攻击活动。FlowingFrog会使用第一阶段的攻击武器,ESET研究人员将其命名为Tendyron下载器,然后FlowCloud进行第二阶段的攻击。研究人员解释说,Tendyron.exe是一个合法的可执行文件,由在线银行安全厂商Tendyron公司签署,但是该文件容易受到DLL劫持。研究人员说,FlowingFrog还使用了Royal Road,这是一个由几个网络间谍组织使用的恶意文件攻击器,它构建的RTF文件利用了Equation Editor的 N-day漏洞,如CVE-2017-11882。LookingFrogLookingFrog通常会使用X4和LookBack这两个主要恶意软件系列来针对外交使团、慈善组织以及政府和工业制造领域的实体进行攻击。研究人员解释说,X4是一个定制的后门,在LookBack部署之前作为第一阶段的武器进行使用。该后门需要由一个VMProtect加载器进行加载,其通常被命名为PortableDeviceApi.dll或WptsExtensions.dll。LookBack是一个用C++编写的RAT,其依靠代理通信工具将数据从受感染的主机中转到命令和控制服务器(C2)内。该恶意软件可以查看进程、系统和文件数据;删除文件;截图;移动和点击受感染系统的鼠标;重启机器;以及从受感染主机上删除自己。LookBack由众多模块组成。其中包括一个C2代理工具、一个恶意软件加载器、一个与GUP代理工具建立C2通道的通信模块,以及一个从GUP代理工具接收初始信标响应的RAT组件。JollyFrog研究人员发现,TA410的第三个也是最后一个团队JollyFrog的攻击目标是教育、宗教和军队以及那些有外交任务的组织。该小组并没有使用定制的工具,而是专门使用已知的QuasarRAT和Korplug(又称PlugX)家族的通用现成的恶意软件。研究人员说,Quasar RAT是一个在GitHub上免费提供的全部功能的后门软件,是网络间谍和网络犯罪威胁者经常使用的一个工具。它以前曾通过伪造求职者的Word简历来针对公司进行网络钓鱼攻击活动,并且2019年APT10曾经针对东南亚政府和私人组织进行恶意的网络活动。Korplug也是一个后门,多年来也被各种网络间谍组织所使用,并且仍然是一个很受欢迎的工具。上个月,Mustang Panda/TA416/RedDelta在针对东南亚及其周边地区的外交使团、研究实体和互联网服务提供商(ISP)的间谍活动中使用了Korplug。TA410通常会以RARSFX档案的形式来部署Korplug,一般命名为m.exe,其包含三个文件:自定义的加载器;F-Secure的合法签名应用程序;以及qrt.dll.usb—Korplug的shell攻击代码。研究人员解释说:”加载器使用了VirtualAlloc来分配内存并将qrt.dll.usb的内容复制进去。然后它会直接进行解压和加载Korplug有效载荷。”FlowCloud的最新版ESET研究人员还查看了TA410目前所使用的FlowCloud的更新版本的代码。FlowCloud是一个用C++语言编写的复杂文件,由三个主要组件组成–一个具有rootkit功能的模块、一个简单的具有持久性的模块和一个自定义后门,他们会通过多个阶段来进行部署,并且使用各种混淆和加密技术来防止被研究员分析。Proofpoint的研究人员之前分析了FlowCloud的4.1.3和5.0.1版本,而TA410现在使用的是FlowCloud的5.0.2和5.0.3版本,它们具有了更多新的功能。研究人员解释说,与之前发现的相反,我们获得的5.0.2版本的样本中包含了错误信息和更多细致的记录。
2022年05月14日
165 阅读
0 评论
0 点赞
2022-05-08
QNAP 修复了关键的 QVR 远程命令执行漏洞
近期,QNAP发布了几项安全公告,其中一项针对严重的安全问题,该问题允许在易受攻击的QVR系统上远程执行任意命令,该公司的视频监控解决方案托管在NAS设备上。QVR IP视频监控系统支持多重频道和跨平台视频解码,专为监控家庭和办公环境而设计。该漏洞编号为CVE-2022-27588,严重程度得分为9.8。它会影响早于5.1.6 build 20220401的QVR版本。根据QNAP发布的公告,该漏洞会影响运行QVR的QNAP VS系列NVR。如果被利用,此漏洞允许远程攻击者运行任意命令。这种类型的安全漏洞允许攻击者在目标上执行命令以更改设置、访问敏感信息或控制设备。它甚至还可以被当成深入目标网络的踏板。正如我们过去所见,当漏洞利用公开可用时,QNAP系统中的关键漏洞几乎立即在网络攻击中被利用。目前BleepingComputer表示已与QNAP联系,要求提供有关 CVE-2022-27588是否被积极利用的信息,并将根据公司的回应做出及时报道。除了QVR 中的严重问题外,QNAP还解决了其他产品中的8个漏洞,严重程度介于中到高之间。以下是修复的完整列表:CVE-2022-27588:QNAP QVR 中的严重RCECVE-2021-38693:thttpd中的中等严重性路径遍历漏洞,影响 QTS、QuTS hero 和 QuTScloud。CVE-2021-44055:中等严重性缺陷,允许远程访问某些 Video Station 版本中的数据。CVE-2021-44056:中等严重性缺陷,允许远程访问某些 Video Station 版本中的数据。CVE-2021-44057:运行 Photo Station 的 QNAP NAS 中的高危漏洞。CVE-2021-44051:高严重性命令注入漏洞,允许在 QTS、QuTS hero 和 QuTScloud 中执行任意远程命令。CVE-2021-44052:高严重性链接解析漏洞,允许在 QTS、QuTS hero 和 QuTScloud 中执行恶意文件操作。CVE-2021-44053:高严重性跨站点脚本 (XSS) 漏洞,允许在 QTS、QuTS hero 和 QuTScloud 中进行远程代码注入。CVE-2021-44054:高严重性开放重定向漏洞,允许用户重定向到 QTS、QuTS hero 和 QuTScloud 中带有恶意软件的页面。目前,QNAP尚未提供缓解指南,因此建议您将软件更新到最新的可用版本。转自 FreeBuf ,原文链接:https://www.freebuf.com/articles/332343.html封面来源于网络,如有侵权请联系删除
2022年05月08日
121 阅读
0 评论
0 点赞
2022-05-02
配置虚拟主机的命令是什么 配置nginx虚拟主机的模块是什么
1、功能说明判断上一条命令是否正确配置虚拟主机的命令是什么,以及上一个进程是否正常运 这里配置虚拟主机的命令是什么的00是lianglin2主机的局域网地址。2、tree安装命令yum install tree二网络配置1 网络概述在以往的操作中配置虚拟主机的命令是什么,小马都是以虚拟机的方式演示 Linux 操作系统的,就是在。3、主机与虚拟机通信正常桥接模式配置简单,但如果你的网络环境 编辑网卡配置文件,命令为vi etcsysconfignetworkscriptsifcfg。4、但是可以通过linux命令curl进行验证,如下图所示根据实际访问结果,验证基于域名的多虚拟主机实验配置成功2在windows环境。
2022年05月02日
138 阅读
0 评论
0 点赞
2022-04-23
Android 被爆安全漏洞 根源是苹果的无损音频编解码器
近日 Android 设备被爆存在安全漏洞,但根源来自于苹果的无损音频编解码器(ALAC)。目前,美国市场 95% 的 Android 设备来自于高通和联发科,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-of-Bounds”安全漏洞,容易被黑客控制。该漏洞存在于 ALAC 中,它通常被称为苹果无损音频编解码器。ALAC 是苹果公司早在 2004 年就推出的一种音频格式。顾名思义,该编解码器承诺在互联网上提供无损音频。虽然苹果公司设计了自己的 ALAC 专利版本,但存在一个开源版本,高通公司和联发科在Android智能手机中依赖该版本。值得注意的是,这两家芯片组制造商都在使用一个自 2011 年以来没有更新过的版本。在一篇试图解释安全漏洞的博客文章中,Check Point写道:我们的研究人员发现的 ALAC 问题可以被攻击者用来通过畸形的音频文件对移动设备进行远程代码执行攻击(RCE)。RCE 攻击允许攻击者在计算机上远程执行恶意代码。RCE 漏洞的影响范围很广,从恶意软件的执行到攻击者获得对用户多媒体数据的控制,包括从被攻击机器的摄像头中获得流媒体。高通公司一直在用 CVE 识别标签 CVE-2021-30351 追踪该漏洞,而联发科则使用 CVE ID CVE-2021-0674 和 CVE-2021-0675。撇开技术术语不谈,开源版苹果无损检测中的漏洞可被无特权的Android应用利用,将其系统权限升级到媒体数据和设备麦克风。这基本上意味着应用程序不仅可以窃听电话交谈,还可以窃听附近的谈话和其他环境声音。转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261179.htm封面来源于网络,如有侵权请联系删除
2022年04月23日
145 阅读
0 评论
0 点赞
2022-04-23
欧盟将公布新法律 迫使大型科技公司对非法内容进行监管
欧盟准备在周五公布一项具有里程碑意义的法律,该法律将迫使大型科技公司更积极地监管其平台的非法内容,这是监管机构遏制大型科技集团权力的最新举措。据四位知情人士透露,《数字服务法》(DSA)将禁止根据用户的宗教信仰、性别或性取向对用户进行分类和内容定位。DSA是一个立法方案,首次为大型科技公司如何保证用户的网络安全制定了规则。它是在欧盟通过《数字市场法》一个月后出台的,因为欧盟正在推进20多年来对管理世界上最大技术公司的法律进行最大改革。根据《数字市场法》,导致人们不情愿地点击互联网上的内容的操纵性技术,即所谓的黑暗模式,也将面临禁止。欧盟负责数字政策的执行副主席玛格丽特-维斯塔格说,她希望在周五取得突破。她补充说,DSA将使监管机构能够采取行动,使用户能够”安全上网,购买产品和表达自我”。作为成员国、欧盟委员会和欧洲议会在布鲁塞尔达成的协议的一部分,儿童将受到新的保障措施的约束,这意味着YouTube或TikTok等在线平台将需要以未成年人能够理解的方式解释其条款和条件。根据新规则,Facebook母公司Meta等公司将不能以未成年人为目标进行广告宣传。DSA表明,网络平台不能为所欲为,它们不能单方面设定用户可以或不能看到的条款。监管机构还将包括一个紧急机制,迫使平台披露他们在Covid-19和乌克兰战争中采取了哪些措施来处理错误信息或宣传。中型平台可能会有一个宽限期,直到它们能够完全遵守新规则,而Google和亚马逊等大型平台将在规则颁布后必须遵守。大型平台的定义是在集团内至少有4500万用户,每年将支付2000万至3000万欧元的监督费用。那些违反规则的公司将面临高达6%全球营业额的罚金。搜索引擎也将受到新规则的约束,这意味着当涉及到用户在其搜索平台上传播虚假信息时,Google等公司将不得不评估和减少风险。虽然监管机构预计将在周五达成协议,但一些人警告说,最终协议可能在最后一刻发生变化。
2022年04月23日
158 阅读
0 评论
0 点赞
2022-04-07
解决WordPress开启HTTPS后后台wp-admin登录显示“抱歉,您不能访问此页面”的问题
WordPress开启HTTPS后访问后台wp-admin提示 ERR_TOO_MANY_REDIRECTS过多次重定向的解决办法 但是解决多次重定向的问题后,登陆账号后又显示“抱歉,您不能访问此页面。”的提示 经过查询,下面两部可以解决这个问题。解决办法:打开根目录下wp-config.php文件,在require_once(ABSPATH . ‘wp-settings.php’),前添加以下代码即可彻底解决 define('FORCE_SSL_LOGIN', true);define( 'CONCATENATE_SCRIPTS', false WordPress开启HTTPS后访问后台wp-admin提示 ERR_TOO_MANY_REDIRECTS过多次重定向的解决办法 但是解决多次重定向的问题后,登陆账号后又显示“抱歉,您不能访问此页面。”的提示 经过查询,下面两部可以解决这个问题。解决办法:打开根目录下wp-config.php文件,在require_once(ABSPATH . ‘wp-settings.php’),前添加以下代码即可彻底解决/**开启HTTPS*/define('FORCE_SSL_ADMIN', true);define('FORCE_SSL_LOGIN', true);$_SERVER['HTTPS'] = 'ON';define( 'CONCATENATE_SCRIPTS', false );
2022年04月07日
146 阅读
0 评论
0 点赞
2022-04-07
域名被墙、反诈拦截是什么原因,怎么解决
使用海外服务器的用户最近肯定很头大,为什么动不动域名就出事了。要么墙了,要么就是被公安拦截了,下面讲解一下原因和解决方案 域名在腾讯云产品中打不开被拦截解决办法很简单,但是在浏览器打开还是被拦截就严重了,可能是浏览器拦截或者运营商拦截,浏览器拦截自己可以查到申诉地址申诉解除,被墙或者运营商劫持就比较棘手了 2021年9月1日起开始施行《关键信息基础设施安全保护条例》,重点行业和领域重要网络设施、信息系统属于关键信息基础设施,国家对关键信息基础设施实行重点保护,采取措施,监测、防御、处置来源于境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治违法犯罪活动。 当《条款》开始实施,这意味着,只要是海外服务器,必然会被监控是否有敏感词,且不受保护! 当然,国内服务器也会监控的,不要以为备案以后就解决了。 如何判断? 被墙 原因 假如域名下的网站非法信息多,敏感,又不整改,会直接被G.F.W墙掉。 表现方式 域名被GFW墙可能表现为域名解析正常,但国内无法正常访问(国内被解析到127.0.0.1和0.0.0.0),用海外代理或者使用海外VPN可以打开,一使用海外服务器的用户最近肯定很头大,为什么动不动域名就出事了。要么墙了,要么就是被公安拦截了,下面讲解一下原因和解决方案域名在腾讯云产品中打不开被拦截解决办法很简单,但是在浏览器打开还是被拦截就严重了,可能是浏览器拦截或者运营商拦截,浏览器拦截自己可以查到申诉地址申诉解除,被墙或者运营商劫持就比较棘手了2021年9月1日起开始施行《关键信息基础设施安全保护条例》,重点行业和领域重要网络设施、信息系统属于关键信息基础设施,国家对关键信息基础设施实行重点保护,采取措施,监测、防御、处置来源于境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治违法犯罪活动。当《条款》开始实施,这意味着,只要是海外服务器,必然会被监控是否有敏感词,且不受保护!当然,国内服务器也会监控的,不要以为备案以后就解决了。如何判断?被墙原因假如域名下的网站非法信息多,敏感,又不整改,会直接被G.F.W墙掉。表现方式域名被GFW墙可能表现为域名解析正常,但国内无法正常访问(国内被解析到127.0.0.1和0.0.0.0),用海外代理或者使用海外VPN可以打开,一般说明域名被墙了。被劫持原因互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址,使用户无法访问目标网站、蓄意或恶意要求用户访问指定IP地址(网站)。表现方式DNS劫持:当你打开网站,跳转到另一个不属于你的域名;HTTP劫持:打开你的网站,IP和域名不变,但不是你的网页内容反诈拦截主要表现为使用电信(或其他网络)打开网址跳转到反诈网址,使用联通、移动、铁通等(例子,或其他)网络可打开原网站被污染原因DNS污染,又称为域名服务器缓存污染(DNS cache pollution)或者域名服务器快照侵害(DNS cache poisoning)。DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。表现方式DNS服务器缓存被污染会解析到错误的ip地址,常见的表现方式是无法正常访问打开网页或打开其他网站页面。被墙简介中国国家防火墙(Great Firewall)指我国政府在其管辖因特网内部建立的多套网络审查系统的总称,包括相关行政审查系统。首要设计者为北京邮电大学原校长方滨兴,被称为“国家防火墙之父”. 基于这套系统,国家可以屏蔽我们大陆之外的任何非法网站,使其不能被国内所访问。而我们所讲的域名被墙,通俗的来讲就是域名被国家防火墙列入了黑名单,或者网站IP被列入了GFW的黑名单里。当你查询解析时,发现主域名多了一个ip地址127.0.0.1或者0.0.0.0,但国外可以访问,国内无法访问。我们称之为域名“被墙”,其实是被防火长城GFW拦截了。“被墙”我们就要找原因,长城GFW其实是有一个敏感词库,他会检测HTTP传输的内容,因为HTTP是明文传输的。国内用户访问外网ip的时候,防火墙会抓取HTTP数据包,扫描其中的内容。如果有敏感词,就在两台主机间伪造一个”reset”信号,导致双方主机以为对方中止了请求,通过“合规内容审查”的手段来规避一些非法内容在国内的传播访问;除了这个还会有劫持DNS,GFW对国内DNS服务器进行了缓存污染, 这种污染体现在使用国内DNS服务器对海外ip进行解析会得到稳定的、虚假的IP地址。GFW还会会拦截和应答试图从国内发往国外的DNS解析请求(也可能是对国外DNS服务器 的应答进行了篡改);其次,GFW还可能维护了一张IP黑名单,一旦发现发往黑名单中地址的请求数据包,就直接将其丢弃,这将导致源主机得不到目标主机的及时响应而引发超时,从而达到屏蔽对目标主机的访问的目的。GFW最常见的是屏蔽域名,极少屏蔽IP 。除非这个IP违规严重。而且屏蔽IP弊端太大,除了可能会误伤其它同IP的网站,被屏蔽的网站只要换个IP 就行了。因此目前针对域名的屏蔽是主流。使用终端指令ping一个已经被墙的域名(你可以百度搜索ping或者借助ping工具检测)域名被墙、反诈拦截是什么原因,怎么解决被墙预防和解决方案备案域名使用国内服务器(概率解决)解析到国内转发服务器将旧的被墙域名301全站转发到新注册的域名(解决)删除网页中的敏感内容(预防)不测试未知源码(预防)购买腾讯云DNS解析专业版,开启DNSSEC防篡改,防止被污染解析到违规页面(预防)将域名解析到国内的某个大站,过几天后有可能会被解封(概率解决)反诈拦截简介国家信息反诈从2020年开始加强管理,公安推出了反诈APP,还有各种传播反诈宣传,拦截诈骗,记录违法违规账号等。域名被墙、反诈拦截是什么原因,怎么解决其中影响网站使用的就是网址拦截了,一般是公安,运营商和地方企业开办的,公安让地方运营商和地方企业对域名内容检测和被举报公安域名黑名单的域名进行劫持。当网址打开后不是原来的地址,而是公告提示的反诈网页,这意味着域名DNS和HTTP已经被劫持了。如果备案了,解析还会增加0.0.0.0或127.0.0.1,劫持的原理与GFW的方法相似,但有三个特点,是地方性的,某个省份的网民无法访问;HTTP劫持;不止检测国外域名。从《关键信息基础设施安全保护条例》实施后,这个情况会越来越“严重”,解析到海外大概率会被拦截,页面含有敏感词,必然拦截!最大的特点是即使是使用国内服务器,有问题照样拦截,而且不是只劫持反诈拦截,而是海外无法访问,且有反诈拦截!在浏览器访问一个被拦截网站被反诈拦截预防和解决办法使用ssl证书开启HTTP强制跳转到HTTPS,加密传输数据包,提高网站安全性(预防)修改为新的DNS,部分DNS缓存被污染导致被检测拦截,那么修改为新的即可(预防)未备案域名备案后使用国内服务器(预防+解决)删除网站敏感违规内容(预防)与被拦截地区公安网警或通管局联系(解决)必须登陆才能访问或开启验证码访问,避免重要页面被特殊工具污染(预防)不测试未知源码(预防)购买腾讯云DNS解析专业版,开启DNSSEC防篡改,防止域名被污染解析到违规服务器网站(预防)即使你备案域名且使用国内服务器,你的网站依旧会被监控,不要以为使用国内服务器搭建违规网站就可以避免被墙和反诈拦截最佳双预防方案网站放二级目录开启ssl登陆访问,密码访问或验证码验证人机验证,高防御系数反爬虫域名备案备案使用国内服务器购买腾讯云DNS专业版防篡改套餐开启DNSSEC删除敏感内容并启用敏感词库不使用其他二级域名用于搭建测试下载的未知源码加密前端搭建在非80等常用端口关于运营商封堵如果没有以上反诈拦截和被墙的情况,就是单纯的封堵了网友提供的解决方案:按照流程,先向运营商投诉,无效后投诉到工信部。工信部张贴出来的申诉条件中也包括“已经向被申诉人投诉且对其处理结果不满意或者其未在15日内答复”这一条,所以先走一下流程也是有必要的,万一向运营商投诉就解决问题了呢?然而事情往往不会这么美好,运营商的回答通常很敷衍,对技术不熟悉的客服人员甚至不明白网页劫持是什么意思。无效后,就可以向工信部投诉运营商了!其他被劫持解决方案立即修改域名服务商和邮箱密码,使用复杂度高的密码且经常更换;删除不属于你的DNS解析,恢复DNS设置;关闭域名的泛解析,进入域名管理找到带*号的域名解析,删除掉即可;如果使用的是第三方DNS服务,应立即修改第三方DNS服务端帐户密码,锁定帐户信息,开启帐户短信邮箱类提醒;检查网站整体代码是否被篡改。这是解决域名劫持问题之后对自己的网站进行全面排查,从而做到完美的清除垃圾页面,保证网站的安全性;收集全部被非法添加的页面并设置404,使用百度站长平台工具提交死链。因为那些网站的死链就是我们的垃圾页面,所以我们要把这些死链都解决。我们在页面举报内容处写上网站被恶意攻击就可以了;如果该服务商下域名经常出现被劫持事件,可考虑更换更安全稳定的服务商。有能力的网站可自建DNS服务自主运营。总结对个人站长或者小企业来讲,这些防火墙,拦截等,影响太大了如果站在普通网民的角度来讲,防火墙和拦截没有什么不好的。为什么这样说,首先普通网民不会接触国外的信息,当然也看不懂。再其次帮我们网民挡住了很多有害信息,虽然不符合互联网的分享精神,但是王先生认为,这样做没有什么不妥当然,只要正规经营网站,使用国内服务器,备案域名,不含有违规内容,那就不会出现这些情况!今天也施行新规了,百度等搜索引擎,也在渐渐降低海外服务器网站的排名和收录,所以,备案且不违规才是新的信息网络时代般说明域名被墙了。 被劫持 原因 互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址,使用户无法访问目标网站、蓄意或恶意要求用户访问指定IP地址(网站)。 表现方式 DNS劫持:当你打开网站,跳转到另一个不属于你的域名;HTTP劫持:打开你的网站,IP和域名不变,但不是你的网页内容 反诈拦截主要表现为使用电信(或其他网络)打开网址跳转到反诈网址,使用联通、移动、铁通等(例子,或其他)网络可打开原网站 被污染 原因 DNS污染,又称为域名服务器缓存污染(DNS cache pollution)或者域名服务器快照侵害(DNS cache poisoning)。DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。 表现方式 DNS服务器缓存被污染会解析到错误的ip地址,常见的表现方式是无法正常访问打开网页或打开其他网站页面。 被墙简介 中国国家防火墙(Great Firewall)指我国政府在其管辖因特网内部建立的多套网络审查系统的总称,包括相关行政审查系统。首要设计者为北京邮电大学原校长方滨兴,被称为“国家防火墙之父”. 基于这套系统,国家可以屏蔽我们大陆之外的任何非法网站,使其不能被国内所访问。而我们所讲的域名被墙,通俗的来讲就是域名被国家防火墙列入了黑名单,或者网站IP被列入了GFW的黑名单里。 当你查询解析时,发现主域名多了一个ip地址127.0.0.1或者0.0.0.0,但国外可以访问,国内无法访问。我们称之为域名“被墙”,其实是被防火长城GFW拦截了。“被墙”我们就要找原因,长城GFW其实是有一个敏感词库,他会检测HTTP传输的内容,因为HTTP是明文传输的。国内用户访问外网ip的时候,防火墙会抓取HTTP数据包,扫描其中的内容。如果有敏感词,就在两台主机间伪造一个”reset”信号,导致双方主机以为对方中止了请求,通过“合规内容审查”的手段来规避一些非法内容在国内的传播访问;除了这个还会有劫持DNS,GFW对国内DNS服务器进行了缓存污染, 这种污染体现在使用国内DNS服务器对海外ip进行解析会得到稳定的、虚假的IP地址。GFW还会会拦截和应答试图从国内发往国外的DNS解析请求(也可能是对国外DNS服务器 的应答进行了篡改);其次,GFW还可能维护了一张IP黑名单,一旦发现发往黑名单中地址的请求数据包,就直接将其丢弃,这将导致源主机得不到目标主机的及时响应而引发超时,从而达到屏蔽对目标主机的访问的目的。 GFW最常见的是屏蔽域名,极少屏蔽IP 。除非这个IP违规严重。而且屏蔽IP弊端太大,除了可能会误伤其它同IP的网站,被屏蔽的网站只要换个IP 就行了。因此目前针对域名的屏蔽是主流。 使用终端指令ping一个已经被墙的域名(你可以百度搜索ping或者借助ping工具检测) 域名被墙、反诈拦截是什么原因,怎么解决 被墙预防和解决方案 备案域名使用国内服务器(概率解决) 解析到国内转发服务器将旧的被墙域名301全站转发到新注册的域名(解决) 删除网页中的敏感内容(预防) 不测试未知源码(预防) 购买腾讯云DNS解析专业版,开启DNSSEC防篡改,防止被污染解析到违规页面(预防) 将域名解析到国内的某个大站,过几天后有可能会被解封(概率解决) 反诈拦截简介 国家信息反诈从2020年开始加强管理,公安推出了反诈APP,还有各种传播反诈宣传,拦截诈骗,记录违法违规账号等。 域名被墙、反诈拦截是什么原因,怎么解决 其中影响网站使用的就是网址拦截了,一般是公安,运营商和地方企业开办的,公安让地方运营商和地方企业对域名内容检测和被举报公安域名黑名单的域名进行劫持。当网址打开后不是原来的地址,而是公告提示的反诈网页,这意味着域名DNS和HTTP已经被劫持了。如果备案了,解析还会增加0.0.0.0或127.0.0.1,劫持的原理与GFW的方法相似,但有三个特点,是地方性的,某个省份的网民无法访问;HTTP劫持;不止检测国外域名。从《关键信息基础设施安全保护条例》实施后,这个情况会越来越“严重”,解析到海外大概率会被拦截,页面含有敏感词,必然拦截!最大的特点是即使是使用国内服务器,有问题照样拦截,而且不是只劫持反诈拦截,而是海外无法访问,且有反诈拦截! 在浏览器访问一个被拦截网站 被反诈拦截预防和解决办法 使用ssl证书开启HTTP强制跳转到HTTPS,加密传输数据包,提高网站安全性(预防) 修改为新的DNS,部分DNS缓存被污染导致被检测拦截,那么修改为新的即可(预防) 未备案域名备案后使用国内服务器(预防+解决) 删除网站敏感违规内容(预防) 与被拦截地区公安网警或通管局联系(解决) 必须登陆才能访问或开启验证码访问,避免重要页面被特殊工具污染(预防) 不测试未知源码(预防) 购买腾讯云DNS解析专业版,开启DNSSEC防篡改,防止域名被污染解析到违规服务器网站(预防) 即使你备案域名且使用国内服务器,你的网站依旧会被监控,不要以为使用国内服务器搭建违规网站就可以避免被墙和反诈拦截 最佳双预防方案 网站放二级目录 开启ssl 登陆访问,密码访问或验证码验证 人机验证,高防御系数反爬虫 域名备案 备案使用国内服务器 购买腾讯云DNS专业版防篡改套餐开启DNSSEC 删除敏感内容并启用敏感词库 不使用其他二级域名用于搭建测试下载的未知源码 加密前端 搭建在非80等常用端口 关于运营商封堵 如果没有以上反诈拦截和被墙的情况,就是单纯的封堵了 网友提供的解决方案: 按照流程,先向运营商投诉,无效后投诉到工信部。工信部张贴出来的申诉条件中也包括“已经向被申诉人投诉且对其处理结果不满意或者其未在15日内答复”这一条,所以先走一下流程也是有必要的,万一向运营商投诉就解决问题了呢?然而事情往往不会这么美好,运营商的回答通常很敷衍,对技术不熟悉的客服人员甚至不明白网页劫持是什么意思。无效后,就可以向工信部投诉运营商了! 其他 被劫持解决方案 立即修改域名服务商和邮箱密码,使用复杂度高的密码且经常更换; 删除不属于你的DNS解析,恢复DNS设置; 关闭域名的泛解析,进入域名管理找到带*号的域名解析,删除掉即可; 如果使用的是第三方DNS服务,应立即修改第三方DNS服务端帐户密码,锁定帐户信息,开启帐户短信邮箱类提醒; 检查网站整体代码是否被篡改。这是解决域名劫持问题之后对自己的网站进行全面排查,从而做到完美的清除垃圾页面,保证网站的安全性; 收集全部被非法添加的页面并设置404,使用百度站长平台工具提交死链。因为那些网站的死链就是我们的垃圾页面,所以我们要把这些死链都解决。我们在页面举报内容处写上网站被恶意攻击就可以了; 如果该服务商下域名经常出现被劫持事件,可考虑更换更安全稳定的服务商。有能力的网站可自建DNS服务自主运营。 总结 对个人站长或者小企业来讲,这些防火墙,拦截等,影响太大了 如果站在普通网民的角度来讲,防火墙和拦截没有什么不好的。为什么这样说,首先普通网民不会接触国外的信息,当然也看不懂。再其次帮我们网民挡住了很多有害信息,虽然不符合互联网的分享精神,但是王先生认为,这样做没有什么不妥 当然,只要正规经营网站,使用国内服务器,备案域名,不含有违规内容,那就不会出现这些情况!今天也施行新规了,百度等搜索引擎,也在渐渐降低海外服务器网站的排名和收录,所以,备案且不违规才是新的信息网络时代
2022年04月07日
271 阅读
0 评论
0 点赞
2022-04-01
宝塔面板7.9最新版降级至7.7版本,可关闭绕过强制绑定手机账号
最近宝塔更新到了7.9版本。免费版要强制登录绑定手机号,很麻烦。之前绕过强制登录的方法已经失效。现在您可以降级并返回宝塔7.7版本来屏蔽、移除、解决手机账号的强制绑定。如果懒得降级,可以考虑使用海外版aaPanel,但是如果aaPanel要使用一键迁移API,则需要升级到6.8.9进行迁移网站到宝塔面板,但是最新版本的aaPanel甚至beta版还没有所谓的6.8.9,也就是说所谓的aaPanel其实是英文版宝塔面板的低版本。宝塔降级到7.7版本命令该指令适用于任何宝塔版本wget http://download.bt.cn/install/update/LinuxPanel-7.7.0.zipunzipLinuxPanel-7.7.0.zipcd panel bash update.sh cd..&&rm-fLinuxPanel-7.7.0.zip&&rm-rf panel命令解释:第一步 wget 下载指定宝塔版本离线文件包,或者将压缩包上传到服务器中的/root目录;第二步 unzip 解压文件包;第三步 cd 进入到文件包所在目录;第四步 bash 执行 sh 升级脚本;第五步 cd 进入到文件包所在目录,删除下载(上传)的压缩包。也可以修改hosts文件,防止宝塔自动检测升级。建议在安装完所有环境和插件后进行此操作。如果不小心添加了,只需在行首添加一个#即可注释掉。echo'127.0.0.1 bt.cn'>>/etc/hosts安装宝塔后,您可以直接在在线文件管理器中编辑hosts文件。成功安装Pagoda7.7版本后(其他版本可自行选择),按以下步骤操作。盾牌宝塔强行绑定手机sed-i"s|bind_user == 'True'|bind_user == 'XXXX'|"/www/server/panel/BTPanel/static/js/index.js如果需要恢复...sed-i"s|if (bind_user == 'REMOVED') {|if (bind_user == 'True') {|g"/www/server/panel/BTPanel/static/js/index.js删除宝塔强制绑定手机js文件rm-f/www/server/panel/data/bind.pl运行上述代码可以解除宝塔面板与手机的强制绑定。运行后请清除浏览器缓存并刷新宝塔面板!如果实在无法清除缓存,就用浏览器的隐身模式吧!绕过强制绑定手机页面的宝塔在链接后添加/soft(软件商店)、/files(文件),这样您就可以轻松绕过强制绑定。
2022年04月01日
597 阅读
0 评论
0 点赞
2022-03-19
高冷范Cosplay爱好者vams子介绍(愿她早日战胜恶魔)
vams子,微博网红、Coser、游戏博主,努力当一个温暖的人,外表看着酷酷高冷的妹纸,然后你可能不知道她背后的悲惨故事。有网友说vams子有一只眼睛是义眼,翻阅了下资料显示2021年07月,因视网膜母细胞瘤摘除眼球的UP主“vams07”在B站上展示自己的义眼片,视频获得超过千万的播放量。网友惊叹,戴上义眼后,她的“眼中有星辰大海”。(具体参考:原文)原来vams子是因为癌症,导致右眼坏死被摘除,如今每次直播和出镜,她都戴着几乎可以以假乱真的义眼。抛开其他不说但愿她早日战胜恶魔吧!名字:vams子星座:水瓶座职业:网红微博:vams子 vams01B站:vams07
2022年03月19日
360 阅读
0 评论
0 点赞
2022-03-19
马来西亚Cosplay爱好者Sally Dorasnow介绍
Sally Dorasnow是一位来自马来西亚的时装博主,以甜美的笑容和亲切的长相在各大海外平台斩获了大量的关注量,各大平台的总关注人数至少也有百万之多!另外Sally Dorasnow在国内的微博平台也有账号,账号的昵称叫@Iamdorasnow多啦雪,不过该账号关注人数少得可怜,连四位数都不到,估计是运营的比较少。Sally Dorasnow的颜值非常符合国人的审美,毕竟都是黄皮肤黑眼睛,都属于黄种人!作品里的她通过不同的妆容和打扮可以变得更加美丽动人,这些作品有很多我没有看过的动漫女主的还原,有还原出来的效果非常的好作品,大家喜欢的可以关注下!
2022年03月19日
391 阅读
0 评论
0 点赞
2021-10-10
DedeCMS织梦网站数据一键迁移至WordPress系统插件
织梦系统是国内的优秀开源建站系统,使用的网站众多,不过近期织梦也要开始收取授权费用了:除个人非盈利网站外,均需要购买DedeCMS商业使用授权,授权费为5800元,详情可以了解:织梦DedeCMS开始商业授权收费,注意版权纠纷。一时间较多的人都在咨询,把DedeCMS织梦数据转移至WordPress,今天给大家推荐一个转移数据插件,该插件由wpcom团队开发,免费开放给所有用户使用。插件介绍此迁移插件可实现文章数据完整迁移,包含文章、分类目录、标签。同时确保导入前后文章ID不变,分类目录支持多层级(即子分类)导入,文章的关联分类和标签页完整保留。如果使用的是WPCOM的付费主题,那么文章的SEO信息和分类的SEO标题和关键词、描述等SEO信息也会迁移过来。注意事项WordPress需要是全新安装,没有添加过数据;织梦网站和WordPress在同一台服务器上面,如果不在的话请自行检查织梦的数据库是否支持远程链接;操作前建议将PHP的memery_limit设置大一点,网站的请求超时时间也调大一些,如果不会调整那么建议插件的【每次导入文章】数量设置小一点;安装使用直接下载后在WordPress后台插件里面上传安装启用;进入后台工具>织梦文章迁移;填写织梦网站相关数据库信息和导入配置信息;点击开始导入;等待页面执行完成;确认导入成功后,即可卸载本插件插件下载地址Github项目地址:https://github.com/wpcom-cn/dede2wp
2021年10月10日
208 阅读
0 评论
0 点赞
2021-10-08
LinuxMirrors一键更换国内Linux系统源脚本
我们在使用Linux系统安装一些软件时,有时候因为系统软件源问题导致的不能安装或者安装失败,今天给大家分享一个一键更换国内软件源脚本,脚本中集成国内很多软件源,可通过脚本根据需求一键更换,建议优先选择由企业提供的软件源。GNU/Linux 一键更换国内软件源脚本bash <(curl -sSL https://gitee.com/SuperManito/LinuxMirrors/raw/main/ChangeMirrors.sh)执行之后根据列表,选择对应的源输入序列号,输入Y确认之后,等待执行完成,非常简单方便。
2021年10月08日
218 阅读
0 评论
0 点赞
2021-09-27
织梦DedeCMS开始商业授权收费,注意版权纠纷
相信许多老站长对织梦系统都很熟了,不过如果你正在使用Dedecms织梦内容管理系统软件就需要注意了,尚未购买DedeCMS商业使用授权的话,那就可能面临遭官方索赔的风险。DedeCMS开始商业授权收费昨日,DedeCMS官方发布了《关于提醒办理 DedeCMS产品商业使用授权的通告》。公告称,根据DedeCMS授权协议,除个人非营利网站外,均需购买DedeCMS商业使用授权,授权费为人民币5800元。也就是说,对于商用的个人和企业站点,均需要需要获得DedeCMS授权而且缴费5800元。官方强调,对于尚未获得授权的商用站点,请于2021年10月25日24时前购买相关授权。针对逾期未获得授权的网站,将保留民事索赔的权利,届时除了需要支付商业使用授权费外,还需承担相应的合理维权费用。另外,有站长透露,目前DedeCMS官方已经通过AI取证机器完成了全网的材料取证,并且组建了一个庞大的律师团队。根据官方资料显示,DedeCMS早期是由个人开发,2007年底,正式在上海成立公司。目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。这意味着,DedeCMS开启商业授权收费之后,将有大量站长受到影响,需要掏钱购买商业使用授权。在这里,提醒广大的站长们,如果使用的是DedeCMS,那么注意进行处理,避免因为侵权遭索赔。DedeCMS版权之争而关于收费问题,DedeCMS近几年唯一一次上热门则是2020年底织梦创始人柏拉图和上海卓卓网络科技有限公司的版权之争。2020年11月份,网上就出现过非官方版本的V6收费版。原织梦官方卓卓网络则表示织梦DEDECMSv6付费版本不是官方发布的,其已警告不法公司立即停止侵权行为。当时,原织梦官方卓卓网络方面表示,根据织梦于2019年制订的New DedeCMS路线图,“New”版本将采用全新的版本号命名方式,所以根本不可能出现所谓的“V6版本”,DedeCMS之前不会之后也绝对不会对DedeCMS生态内的开发者收取任何开发认证费用。随后,DEDECMSv6开发团队授权人柏拉图出来发声称:DedeCMS最原始的权利拥有人是自己,当初只是跟卓卓网络合作,现在合作终止了,他们代表不了自己,并且织梦DedeCMS所有著作权也是自己的,作为创始人,柏拉图并没有承诺放弃DedeCMS全部权利,并直言自己并未获得过卓卓网络所谓合作协议里的股份。织梦创始人柏拉图和上海卓卓网络之间的版权之争错综复杂,最后双方是否有达成最终协议就不得而知了。DedeCMS这次商业授权收费,影响是巨大的,有圈内人士表示,这可能标志着国内免费开源时代逐步没落,收费终归才是做商业服务的归宿。付费还是更换程序目前开源CMS产品很多主要对个人非商业用途免费,而对商业用途也是收费的。比如Dedecms竞争对手帝国CMS也是有商业授权收费的,其授权费为4200元,目前会比织梦便宜一点。对于站长来说,如果想要避免侵权使用Dedecms,目前最可行的办法之一就是老老实实选择付费。另一种选择就是,将织梦DedeCMS转换到WordPress,操作起来相对麻烦一些,网上也有很多教程讲解大家可以自己查找,这里就不作具体解释了。
2021年09月27日
312 阅读
0 评论
0 点赞
2021-09-16
Linux如何查找重复文件?
方法一:使用Find命令本部分算是对find强大功能的扩展使用方法说明。在find的基础上,我们可与(如xargs命令)等其它基本Linux命令相结合,即能创造出无限的命令行功能,比如:可以快速查找出Linux某个文件夹及其子文件夹中的重复文件列表。要实现这个功能在流程上是比较简单的,只要查找遍历出所有文件,再通过命令去比较每个文件的MD5就OK啦。听起来好像比较抽象,其实命令就一条:find -not -empty -type f -printf "%s\n" | sort -rn | uniq -d | xargs -I{} -n1 find -type f -size {}c -print0 | xargs -0 md5sum | sort | uniq -w32 --all-repeated=separatefind -not -empty -type f -printf “%sn” 表示使用find命令搜索出所有非空文件,再打印出他们的大小sort -rn 命令不用多说了把,这条命令就是按文件大小进行反向排序uniq -d | xargs -I{} -n1 find -type f -size {}c -print0 表示只打印了重复的行,这里使用代表打印出文件名相同的文件uniq -w32 –all-repeated=separate 最后这里表示对MD5的前32个字节进行对比,以筛选出重复文件 使用命令行的整个过程就是这么简单和容易。方法二:使用dupeGuru工具DupeGuru是一个跨平台应用,有Linux、Windows和Mac OS X版本,它可以通过文件大小、MD5和文件名等多种标准来帮助用户找出Linux中的重复文件。Ubuntu用户可以直接通过添加如下PPA源来方式来进行安装:sudo add-apt-repository ppa:hsoft/ppa sudo apt-get update sudo apt-get install dupeguru*方法三:使用Find命令解析在工作生活当中,我们很可能会遇到查找重复文件的问题。比如从某游戏提取的游戏文本有重复的,我们希望找出所有重复的文本,让翻译只翻译其中一份,而其他的直接替换。那么这个问题该怎么做呢?当然方法多种多样,而且无论那种方法应该都不会太难,但笔者第一次遇到这个问题的时候第一反应是是用Linux的Shell脚本,所以文本介绍这种方式。先上代码:find -not -empty -type f -printf "%sn" | sort -rn |uniq -d | xargs -I{} -n1 find -type f -size {}c -print0 | xargs -0 md5sum | sort | uniq -w32 --all-repeated=separate | cut -b 36- 大家先cd到自己想要查找重复文件的文件夹,然后copy上面代码就可以了,系统会对当前文件夹及子文件夹内的所有文件进行查重。下面分析一下上面的命令。首先看第一句:find -not -empty -type f -printf "%sn" find是查找命令;-not -empty是要寻找非空文件;-type f是指寻找常规文件;-printf “%sn”比较具有迷惑性,这里的%s并非C语言中的输出字符串,它实际表示的是文件的大小,单位为bytes(不懂就man,man一下find,就可以看到了),n是换行符。所以这句话的意思是输出所有非空文件的大小。通过管道,上面的结果被传到第二句:sort -rnsort是排序,-n是指按大小排序,-r是指从大到小排序(逆序reverse)。第三句:uniq -duniq是把重复的只输出一次,而-d指只输出重复的部分(如9出现了5次,那么就输出1个9,而2只出现了1次,并非重复出现的数字,故不输出)。第四句:xargs -I{} -n1 find -type f -size {}c -print0这一部分分两部分看,第一部分是xargs -I{} -n1,xargs命令将之前的结果转化为参数,供后面的find调用,其中-I{}是指把参数写成{},而-n1是指将之前的结果一个一个输入给下一个命令(-n8就是8个8个输入给下一句,不写-n就是把之前的结果一股脑的给下一句)。后半部分是find -type f -size {}c -print0,find指令我们前面见过,-size{}是指找出大小为{}bytes的文件,而-print0则是为了防止文件名里带空格而写的参数。第五句:xargs -0 md5sumxargs我们之前说过,是将前面的结果转化为输入,那么这个-0又是什么意思?man一下xargs,我们看到-0表示读取参数的时候以null为分隔符读取,这也不难理解,毕竟null的二进制表示就是00。后面的md5sum是指计算输入的md5值。第六句:sort是排序,这个我们前面也见过。第七句:uniq -w32 --all-repeated=separateuniq -w32是指寻找前32个字符相同的行,原因在于md5值一定是32位的,而后面的–all-repeated=separate是指将重复的部分放在一类,分类输出。第八句:cut -b 36-由于我们的结果带着md5值,不是很好看,所以我们截取md5值后面的部分,cut是文本处理函数,这里-b 36-是指只要每行36个字符之后的部分。我们将上述每个命令用管道链接起来,存入result.txt:find -not -empty -type f -printf "%sn" | sort -rn |uniq -d | xargs -I{} -n1 find -type f -size {}c -print0 | xargs -0 md5sum | sort | uniq -w32 --all-repeated=separate | cut -b 36- >result.txt 虽然结果很好看,但是有一个问题,这是在Linux下很好看,实际上如果有朋友把输出文件放到Windows上,就会发现换行全没了,这是由于Linux下的换行是n,而windows要求nr,为了解决这个问题,我们最后执行一条指令,将n转换为nr:cat result.txt | cut -c 36- | tr -s 'n'
2021年09月16日
212 阅读
0 评论
0 点赞
2021-09-06
Linux系统如何设置开机自动启动脚本?
简介经常碰到机器断电之后需要启动一大堆服务,为了防止这种事情发生,设置开机自启的脚本十分的重要,我们习惯性的做法就是编写一个启动脚本,然后在 /etc/rc.local 中去完成开机执行。例如下面这样:$ cat /etc/rc.local bash /root/script/restart.sh这样的方法虽然可行,但并不优雅。今天我们就给大家介绍两种更好的实现方式。通过 Crontab 实现Crontab 可以使用 @reboot 来执行主机启动之后的命令。首先在命令行输入:$ crontab -e然后添加以下内容:@reboot /root/script/restart.sh完成后,这个脚本就可以在重启的时候自动执行了。还有其它的一些进阶玩法,比如在启动完成后的指定时间内运行脚本:# 在启动 5 分钟后运行指定脚本 @reboot sleep 300 && /home/wwwjobs/clean-static-cache.sh通过 Systemd 实现首先编写一个名为 restart 的 Systemd 服务:$ vim /lib/systemd/system/restart.service [Unit] Description=restart After=default.target [Service] ExecStart=/root/script/restart.sh [Install] WantedBy=default.target然后启用这个 Systemd 服务:$ systemctl daemon-reload $ systemctl enable restart.service完成后,这个服务对应的脚本就可以自动开机自启了。
2021年09月06日
216 阅读
0 评论
0 点赞
2021-09-06
如何恢复误操作MySQL数据库?
今天以 MySQL 数据库为例,手把手教你如何恢复,日常工作中,总会有因手抖、写错条件、写错表名、错连生产库造成的误删库表和数据的事情发生,建议操作前先做快照备份,这样一次恢复失败还有机会继续恢复。1、前言数据恢复的前提的做好备份,且开启 binlog,格式为 row。如果没有备份文件,那么删掉库表后就真的删掉了,lsof 中还有记录的话,有可能恢复一部分文件。但若刚好数据库没有打开这个表文件,那就只能跑路了。如果没有开启 binlog,那么恢复数据后,从备份时间点开始的数据都没了。如果 binlog 格式不为 row,那么在误操作数据后就没有办法做闪回操作,只能老老实实地走备份恢复流程。2、直接恢复直接恢复是使用备份文件做全量恢复,这是最常见的场景。2.1 mysqldump 备份全量恢复使用 mysqldump 文件恢复数据非常简单,直接解压了执行:gzip -d backup.sql.gz | mysql -u<user> -h<host> -P<port> -p2.2 xtrabackup 备份全量恢复恢复过程:# 步骤一:解压(如果没有压缩可以忽略这一步) innobackupex --decompress <备份文件所在目录> # 步骤二:应用日志 innobackupex --apply-log <备份文件所在目录> # 步骤三:复制备份文件到数据目录 innobackupex --datadir=<MySQL数据目录> --copy-back <备份文件所在目录>2.3 基于时间点恢复基于时间点的恢复依赖的是 binlog 日志,需要从 binlog 中找过从备份点到恢复点的所有日志,然后应用。我们测试一下。新建测试表:chengqm-3306>>show create table mytest.mytest \G; *************************** 1. row *************************** Table: mytest Create Table: CREATE TABLE `mytest` ( `id` int(11) NOT NULL AUTO_INCREMENT, `ctime` datetime DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8每秒插入一条数据:[mysql@mysql-test ~]$ while true; do mysql -S /tmp/mysql.sock -e 'insert into mytest.mytest(ctime)values(now())';date;sleep 1;done 备份:[mysql@mysql-test ~]$ mysqldump --opt --single-transaction --master-data=2 --default-character-set=utf8 -S /tmp/mysql.sock -A > backup.sql 找出备份时的日志位置:[mysql@mysql-test ~]$ head -n 25 backup.sql | grep 'CHANGE MASTER TO MASTER_LOG_FILE' -- CHANGE MASTER TO MASTER_LOG_FILE='mysql-bin.000032', MASTER_LOG_POS=39654;假设要恢复到 2019-08-09 11:01:54 这个时间点,我们从 binlog 中查找从 39654 到 019-08-09 11:01:54 的日志。[mysql@mysql-test ~]$ mysqlbinlog --start-position=39654 --stop-datetime='2019-08-09 11:01:54' /data/mysql_log/mysql_test/mysql-bin.000032 > backup_inc.sql [mysql@mysql-test-83 ~]$ tail -n 20 backup_inc.sql ...... ### INSERT INTO `mytest`.`mytest` ### SET ### @1=161 /* INT meta=0 nullable=0 is_null=0 */ ### @2='2019-08-09 11:01:53' /* DATETIME(0) meta=0 nullable=1 is_null=0 */ ......当前数据条目数:-- 2019-08-09 11:01:54之前的数据条数 chengqm-3306>>select count(*) from mytest.mytest where ctime < '2019-08-09 11:01:54'; +----------+ | count(*) | +----------+ | 161 | +----------+ 1 row in set (0.00 sec) -- 所有数据条数 chengqm-3306>>select count(*) from mytest.mytest; +----------+ | count(*) | +----------+ | 180 | +----------+ 1 row in set (0.00 sec)然后执行恢复:# 全量恢复 [mysql@mysql-test ~]$ mysql -S /tmp/mysql.sock < backup.sql # 应用增量日志 [mysql@mysql-test ~]$ mysql -S /tmp/mysql.sock < backup_inc.sql检查数据:chengqm-3306>>select count(*) from mytest.mytest; +----------+ | count(*) | +----------+ | 161 | +----------+ 1 row in set (0.00 sec) chengqm-3306>>select * from mytest.mytest order by id desc limit 5; +-----+---------------------+ | id | ctime | +-----+---------------------+ | 161 | 2019-08-09 11:01:53 | | 160 | 2019-08-09 11:01:52 | | 159 | 2019-08-09 11:01:51 | | 158 | 2019-08-09 11:01:50 | | 157 | 2019-08-09 11:01:49 | +-----+---------------------+ 5 rows in set (0.00 sec)已经恢复到 2019-08-09 11:01:54 这个时间点。3、恢复一个表3.1 从 mysqldump 备份恢复一个表假设要恢复的表是 mytest.mytest:# 提取某个库的所有数据 sed -n '/^-- Current Database: `mytest`/,/^-- Current Database:/p' backup.sql > backup_mytest.sql # 从库备份文件中提取建表语句 sed -e'/./{H;$!d;}' -e 'x;/CREATE TABLE `mytest`/!d;q' backup_mytest.sql > mytest_table_create.sql # 从库备份文件中提取插入数据语句 grep -i 'INSERT INTO `mytest`' backup_mytest.sql > mytest_table_insert.sql # 恢复表结构到 mytest 库 mysql -u<user> -p mytest < mytest_table_create.sql # 恢复表数据到 mytest.mytest 表 mysql -u<user> -p mytest < mytest_table_insert.sql3.2 从 xtrabackup 备份恢复一个表假设 ./backup_xtra_full 目录为解压后应用过日志的备份文件。3.2.1 MyISAM 表假设从备份文件中恢复表 mytest.t_myisam。从备份文件中找到 t_myisam.frm, t_myisam.MYD, t_myisam.MYI 这 3 个文件,复制到对应的数据目录中,并授权 进入 MySQL。检查表情况:chengqm-3306>>show tables; +------------------+ | Tables_in_mytest | +------------------+ | mytest | | t_myisam | +------------------+ 2 rows in set (0.00 sec) chengqm-3306>>check table t_myisam; +-----------------+-------+----------+----------+ | Table | Op | Msg_type | Msg_text | +-----------------+-------+----------+----------+ | mytest.t_myisam | check | status | OK | +-----------------+-------+----------+----------+ 1 row in set (0.00 sec)3.2.2 Innodb 表假设从备份文件中恢复表 mytest.t_innodb,恢复前提是设置了 innodb_file_per_table = on:起一个新实例;在实例上建一个和原来一模一样的表;执行 alter table t_innodb discard tablespace; 删除表空间,这个操作会把t_innodb.ibd 删除;从备份文件中找到 t_innodb.ibd 这个文件,复制到对应的数据目录,并授权;执行 alter table t_innodb IMPORT tablespace; 加载表空间;执行 flush table t_innodb;check table t_innodb; 检查表;使用 mysqldump 导出数据,然后再导入到要恢复的数据库。注意:在新实例上恢复再 dump 出来是为了避免风险,如果是测试,可以直接在原库上操作步骤 2-6;只在 8.0 以前的版本有效。4、跳过误操作SQL跳过误操作 SQL 一般用于执行了无法闪回的操作比如 drop table\database。4.1 使用备份文件恢复跳过4.1.1 不开启 GTID使用备份文件恢复的步骤和基于时间点恢复的操作差不多,区别在于多一个查找 binlog 操作。举个例子,我这里建立了两个表 a 和 b,每分钟插入一条数据,然后做全量备份,再删除表 b,现在要跳过这条 SQL。删除表 b 后的数据库状态:chgnqm-3306>>show tables; +------------------+ | Tables_in_mytest | +------------------+ | a | +------------------+ 1 row in set (0.00 sec)1.找出备份时的日志位置[mysql@mysql-test ~]$ head -n 25 backup.sql | grep 'CHANGE MASTER TO MASTER_LOG_FILE' -- CHANGE MASTER TO MASTER_LOG_FILE='mysql-bin.000034', MASTER_LOG_POS=38414;2.找出执行了 drop table 语句的 pos 位置[mysql@mysql-test mysql_test]$ mysqlbinlog -vv /data/mysql_log/mysql_test/mysql-bin.000034 | grep -i -B 3 'drop table `b`'; # at 120629 #190818 19:48:30 server id 83 end_log_pos 120747 CRC32 0x6dd6ab2a Query thread_id=29488 exec_time=0 error_code=0 SET TIMESTAMP=1566128910/*!*/; DROP TABLE `b` /* generated by server */从结果中我们可以看到 drop 所在语句的开始位置是 120629,结束位置是 120747。3.从 binglog 中提取跳过这条语句的其他记录# 第一条的 start-position 为备份文件的 pos 位置,stop-position 为 drop 语句的开始位置 mysqlbinlog -vv --start-position=38414 --stop-position=120629 /data/mysql_log/mysql_test/mysql-bin.000034 > backup_inc_1.sql # 第二条的 start-position 为 drop 语句的结束位置 mysqlbinlog -vv --start-position=120747 /data/mysql_log/mysql_test/mysql-bin.000034 > backup_inc_2.sql4.恢复备份文件[mysql@mysql-test ~]$ mysql -S /tmp/mysql.sock < backup.sql全量恢复后状态:chgnqm-3306>>show tables; +------------------+ | Tables_in_mytest | +------------------+ | a | | b | +------------------+ 2 rows in set (0.00 sec) chgnqm-3306>>select count(*) from a; +----------+ | count(*) | +----------+ | 71 | +----------+ 1 row in set (0.00 sec)5.恢复增量数据[mysql@mysql-test ~]$ mysql -S /tmp/mysql.sock < backup_inc_1.sql [mysql@mysql-test ~]$ mysql -S /tmp/mysql.sock < backup_inc_2.sql恢复后状态,可以看到已经跳过了 drop 语句:chgnqm-3306>>show tables; +------------------+ | Tables_in_mytest | +------------------+ | a | | b | +------------------+ 2 rows in set (0.00 sec) chgnqm-3306>>select count(*) from a; +----------+ | count(*) | +----------+ | 274 | +----------+ 1 row in set (0.00 sec)4.1.2 开启 GTID使用 GTID 可以直接跳过错误的 SQL:找出备份时的日志位置;找出执行了 drop table 语句的 GTID 值;导出备份时日志位置到最新的 binglog 日志;恢复备份文件;跳过这个 GTID;SET SESSION GTID_NEXT='对应的 GTID 值'; BEGIN; COMMIT; SET SESSION GTID_NEXT = AUTOMATIC;应用步骤 3 得到的增量 binlog 日志。4.2 使用延迟库跳过4.2.1 不开启 GTID使用延迟库恢复的关键操作在于 start slave until。我在测试环境搭建了两个 MySQL 节点,节点二延迟600秒,新建 a,b 两个表,每秒插入一条数据模拟业务数据插入。localhost:3306 -> localhost:3307(delay 600)当前节点二状态:chengqm-3307>>show slave status \G; ... Master_Port: 3306 Connect_Retry: 60 Master_Log_File: mysql-bin.000039 Read_Master_Log_Pos: 15524 Relay_Log_File: mysql-relay-bin.000002 Relay_Log_Pos: 22845 Relay_Master_Log_File: mysql-bin.000038 Slave_IO_Running: Yes Slave_SQL_Running: Yes ... Seconds_Behind_Master: 600 ...当前节点二表:chengqm-3307>>show tables; +------------------+ | Tables_in_mytest | +------------------+ | a | | b | +------------------+在节点一删除表 b:chengqm-3306>>drop table b; Query OK, 0 rows affected (0.00 sec) chengqm-3306>>show tables; +------------------+ | Tables_in_mytest | +------------------+ | a | +------------------+ 1 row in set (0.00 sec)接下来就是跳过这条 SQL 的操作步骤。1.延迟库停止同步stop slave;2.找出执行了 drop table 语句的前一句的 pos 位置[mysql@mysql-test ~]$ mysqlbinlog -vv /data/mysql_log/mysql_test/mysql-bin.000039 | grep -i -B 10 'drop table `b`'; ... # at 35134 #190819 11:40:25 server id 83 end_log_pos 35199 CRC32 0x02771167 Anonymous_GTID last_committed=132 sequence_number=133 rbr_only=no SET @@SESSION.GTID_NEXT= 'ANONYMOUS'/*!*/; # at 35199 #190819 11:40:25 server id 83 end_log_pos 35317 CRC32 0x50a018aa Query thread_id=37155 exec_time=0 error_code=0 use `mytest`/*!*/; SET TIMESTAMP=1566186025/*!*/; DROP TABLE `b` /* generated by server */从结果中我们可以看到 drop 所在语句的前一句开始位置是 35134,所以我们同步到 35134(这个可别选错了)。3.延迟库同步到要跳过的 SQL 前一条change master to master_delay=0; start slave until master_log_file='mysql-bin.000039',master_log_pos=35134;查看状态看到已经同步到对应节点:chengqm-3307>>show slave status \G; ... Master_Port: 3306 Connect_Retry: 60 Master_Log_File: mysql-bin.000039 Read_Master_Log_Pos: 65792 ... Slave_IO_Running: Yes Slave_SQL_Running: No Exec_Master_Log_Pos: 35134 ... Until_Log_File: mysql-bin.000039 Until_Log_Pos: 351344.跳过一条 SQL 后开始同步set global sql_slave_skip_counter=1; start slave;查看同步状态,删除表 b 的语句已经被跳过:chengqm-3307>>show slave status \G; ... Slave_IO_Running: Yes Slave_SQL_Running: Yes ... 1 row in set (0.00 sec) chengqm-3307>>show tables; +------------------+ | Tables_in_mytest | +------------------+ | a | | b | +------------------+ 2 rows in set (0.00 sec)4.2.2 开启 GTID使用 GTID 跳过的步骤会简单很多,只要执行一条和要跳过的 SQL 的 GTID 相同的事务就可以跳过了。停止同步;找出执行了 drop table 语句的 GTID;执行这个 GTID 的事务;SET SESSION GTID_NEXT='对应的 GTID 值'; BEGIN; COMMIT; SET SESSION GTID_NEXT = AUTOMATIC;继续同步;闪回。闪回操作就是反向操作,比如执行了 delete from a where id=1,闪回就会执行对应的插入操作 insert into a (id,…) values(1,…),用于误操作数据,只对 DML 语句有效,且要求 binlog 格式设为 ROW。本章介绍两个比较好用的开源工具。5.1 binlog2sqlbinlog2sql 是大众点评开源的一款用于解析 binlog 的工具,可以用于生成闪回语句,项目地址 binlog2sql。5.1.1 安装wget https://github.com/danfengcao/binlog2sql/archive/master.zip -O binlog2sql.zip unzip binlog2sql.zip cd binlog2sql-master/ # 安装依赖 pip install -r requirements.txt5.1.2 生成回滚SQLpython binlog2sql/binlog2sql.py --flashback \ -h<host> -P<port> -u<user> -p'<password>' -d<dbname> -t<table_name>\ --start-file='<binlog_file>' \ --start-datetime='<start_time>' \ --stop-datetime='<stop_time>' > ./flashback.sql python binlog2sql/binlog2sql.py --flashback \ -h<host> -P<port> -u<user> -p'<password>' -d<dbname> -t<table_name> \ --start-file='<binlog_file>' \ --start-position=<start_pos> \ --stop-position=<stop_pos> > ./flashback.sql5.2 MyFlashMyFlash 是由美团点评公司技术工程部开发维护的一个回滚 DML 操作的工具,项目链接 MyFlash。限制:binlog 格式必须为 row,且 binlog_row_image=full;仅支持5.6与5.7;只能回滚 DML(增、删、改)。5.2.1 安装# 依赖(centos) yum install gcc* pkg-config glib2 libgnomeui-devel -y # 下载文件 wget https://github.com/Meituan-Dianping/MyFlash/archive/master.zip -O MyFlash.zip unzip MyFlash.zip cd MyFlash-master # 编译安装 gcc -w `pkg-config --cflags --libs glib-2.0` source/binlogParseGlib.c -o binary/flashback mv binary /usr/local/MyFlash ln -s /usr/local/MyFlash/flashback /usr/bin/flashback5.2.2 使用生成回滚语句:flashback --databaseNames=<dbname> --binlogFileNames=<binlog_file> --start-position=<start_pos> --stop-position=<stop_pos> 执行后会生成 binlog_output_base.flashback 文件,需要用 mysqlbinlog 解析出来再使用:mysqlbinlog -vv binlog_output_base.flashback | mysql -u<user> -p
2021年09月06日
216 阅读
0 评论
0 点赞
2021-09-06
通配符证书有什么好处?常用通配符SSL证书有哪些?
通配符SSL证书又称为泛域名证书,它与其他域名SSL证书最大的不同是通配符证书可以保护一个主域名及其下一级所有子域名,而且该级子域名数量无限制,新添加子域名也无需审核和付费。换句话说,一张通配符证书可以保护无数个子域名,且具有灵活性和高扩展性,非常适合拥有多个子域名的网站企业使用。比如,一张绑定*.racent.com的通配符SSL证书可以保护多个二级子域名:ssltrus.racent.com,portal.racent.com, admin.racent.com等。如下图所示:(通配符证书保护域名的样例)注意:通配符SSL证书只能保护主域名的下一级子域名,不支持保护主域名的再下级子域名。例如,*domain.com可保护a.domain.com、b.domain.com等;但是不支持保护a1.a.domain.com、a2.a.domain.com(类似多个这样的三级子域名可为*.a.domain.com申请一张通配符证书)。通配符SSL证书可以分为DV通配符证书(域名验证型)和OV通配符证书(组织验证型)。DV型通配符SSL证书只需验证域名,签发速度快,只需几分钟即可。OV型通配符SSL证书不仅要验证域名,还需要验证企业信息,会显示网站企业信息,一般1-3个工作日可获得证书。通配符SSL证书的好处节约成本。比起为每个子域名单独购买SSL证书,仅一张通配符证书就可以为您节省多张SSL证书的费用,而且后续添加子域名时,无需再额外付费。此外,通配符证书不仅仅节约证书的费用,还可以降低管理成本。因为SSL证书生命周期涉及多个步骤,如采购,验证,配置安装,续费管理等,如果是多张SSL证书,整个证书生命周期的管理成本会比一张通配符证书的高很多。节约时间。单独购买多张SSL证书需要花费大量时间对不同的域名进行验证,而通配符证书只需验证一次,添加新的子域名时也不用重新审核,这样能够为您节约大把时间。易于管理。购买一张通配符证书即可保护无数个子域名,所以只需跟踪管理一张证书,减少了多张SSL证书的管理工作量,而且管理起来也更加方便。常用通配符SSL证书各大SSL证书品牌都有支持通配符的证书,但是常用的、值得推荐的通配符SSL证书也就那几款。一起来看看常用的高端通配符证书和便宜通配符证书吧!
2021年09月06日
209 阅读
0 评论
0 点赞
2021-09-05
VPS服务器如何禁用TLS 1.0协议
TLS(传输层安全性)1.0是一种过时的加密协议,只有少数网站继续使用TLS 1.0。微软在2018年宣布将在2020年停止使用TLS 1.0,并实施更安全的加密协议(TLS v1.1或更高版本)以满足PCI数据安全标准的要求,不过很多网站管理员没有意识到TLS 1.0存在重大漏洞,易受攻击,升级到新版本有助于确保每个人的Web安全性更高。在兼容性方面,禁用TLS 1.0协议之后,大多数是比较老旧系统上自带浏览器将不支持访问,如果是主流用户使用的Chrome、Firefox和其他浏览器基本都兼容。禁用的方法是:nginx服务器,执行下面的命令:ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;Windows server服务器,修改注册表,复制下列代码保存为 .reg 文件格式,双击运行直接导入注册表,完成后重启服务器。Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0][HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client]“DisabledByDefault”=dword:00000001“Enabled”=dword:00000000[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server]“DisabledByDefault”=dword:00000001“Enabled”=dword:00000000如果觉得修改注册表麻烦,还有一个简单的自动配置工具IISCrypto,下载该工具后,使用推荐配置即可完成安全设置,不选中TLS1.0即可,使用起来非常简单。
2021年09月05日
241 阅读
0 评论
0 点赞
2021-09-05
Linux 30周年:Linux 5.14闪亮登场!添加新硬件和秘密内存区域支持
Linux 之父Linus Torvald:庆祝完Linux 30 岁了吧,一起来看新的 Linux 5.14。没错,8月30日,Torvald宣布推出 Linux 内核 5.14。在公告中,他还开玩笑说,「可能你们还在忙着庆祝Linux的30周年,或许你有点厌倦烟花香槟和晚礼服了,正好,我们准备了一个新版本来测试!」Linux 5.14 可以支持新硬件,并对现有功能进行了改进。超多功能增加!不再支持IDE添加到Linux 5.14的新功能还真不少!包括使用 memfd_secret 的秘密内存区域支持、核心调度支持、围绕 Intel Alder Lake 的持续启用、Yellow Carp 和 Beige Goby AMD 图形支持、AMD SmartShift 笔记本电脑支持、Raspberry Pi 400 支持。或许,最重要的是memfd_secret和内核调度,两者都是进行清理工作,以缓解英特尔的 Spectre 和 Meltdown 漏洞。Spectre 和 Meltdown 意味着缓存的数据会被访问。针对这一点,memfd_secret旨在为诸如加密密钥或密码之类的秘密提供一个安全的地方。也就是说,应用程序可以创建一个只有其可以访问的内存区域,甚至内核也不能访问。另外,缓解 Spectre 和 Meltdown 的一种方法是禁用超线程。现在 ,Linux 可以让超线程技术更有效,并确保受信任和不受信任的工作负载不会共享核心。这主要是针对超大规模运营商的,不过 Linux的普通用户增加,这一更新将会具有广泛的适用性。说到英特尔,Linux 5.14 增加了对 Chipzilla 的 Alder Lake 平台的更多支持,该平台可根据需要优先处理工作负载。Linux 5.14 还增强了对 RISC-V 架构的支持,使其能访问更多的核心内核功能,如内存映射工具transparent hugepages(透明大页)内存映射工具。另外,Linux 5.14还将增加戴尔硬件隐私支持。此前,戴尔提供了一个驱动程序,允许在硬件级别禁用网络摄像头和麦克风,以启用在戴尔某些笔记本电脑中执行相同操作的实际终止开关或按键组合。Linux 5.14为Raspberry Pi 400(去年发布多合一键盘 PC)提供了完整的主线内核支持。虽然该设备能相对良好地运行旧内核,但最新版本对各个方面进行了微调,使用会更加稳定。除了添加的内容,Linux 5.14还删除了旧代码,将不再支持IDE存储接口。Torvalds 表示,「我们删除了所有遗留的 IDE 代码,几万行旧代码远不足以平衡通常的内核增长。」获取 Linux 5.14Linux系统是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和Unix的多用户、多任务、支持多线程和多CPU的操作系统,主要运行Unix工具软件、应用程序和网络协议。Linux 5.14 可作为源代码从kernel.org网站下载,然后上手编译。或者,也可以等发行版维护人员来做。像 Arch 这样的滚动发行版将比基于时间的发行版(如 Ubuntu、Linux Mint 和 Zorin OS)更早地获得更新的内核。Ubuntu 21.10可能会配置Linux 5.14,但也不一定。参考资料:https://www.theregister.com/2021/08/30/linux_5_14/https://www.omgubuntu.co.uk/2021/08/linux-kernel-5-14-new-features
2021年09月05日
217 阅读
0 评论
0 点赞
2021-09-05
网站如何开通百度快速收录权限?
目前开通百度快速收录权限,只能通过百度小程序方式获取,目前获取要求是:站点关联智能小程序,成功生效至少一条替换规则,且智能小程序MAU≥1000,并且维持智能小程序MAU≥1000,否则会收回权限。就目前而言除了这种开通方式暂无其他渠道可以开通,对于网站突然自动开通快速收录权限的站点一般都是站点较为优质(几率较小)。智能小程序MAU是什么?智能小程序MAU是指小程序开通之后,月活跃达到1000人。具体查看方式是:打开百度智能小程序后台-数据分析-用户分析-月活跃用户。快速收录权限有什么好处?最近一年来百度收录尤为困难,因为米算网也是刚获得快速收录权限,在获得权限之前,米算网将近一年都没有收录新的内容,获得快速收录之后,把刚更新的文章通过快速收录提交之后基本实现100%收录,完全解决收录难的问题,可以说一个网站如果拿到快速收录的权限,基本就成功了一半。
2021年09月05日
239 阅读
0 评论
0 点赞
1
2
...
15