Convertlab——企业营销的数字化转型

互联网资讯OT学习平台 发表了文章 • 0 个评论 • 204 次浏览 • 2017-08-08 15:15 • 来自相关话题

说到营销科技(MarTech)很多人可能都不太熟悉,但你一定了解,谷歌90%的收入来自广告、北美企业每年营收的12%用于营销和广告。而今年,企业的营销部门在信息技术方面的投入,即将超过传统企业信息化投入的总和,营销科技蕴含着巨大的市场空间。
虽然数字营销在国内尚处早期,以单点解决方案为主,但Convertlab跨过单点解决方案,直接提供平台服务。
Convertlab为企业提供创新的数字营销平台——DM Hub。该平台允许企业的数字营销部门在一个开放集成的平台上发掘、培育和连接客户,大幅提升各项转化率;打通企业的营销触点,对数据采集并处理,针对不同触点提供相应的内容交互能力,允许企业对客户旅程进行个性化设计和自动化执行,通过实时的数据分析形成营销闭环。
Convertlab是一款颠覆传统营销思维和运行模式的产品,是企业开展数字化营销时信息交互的枢纽,这也正是DM Hub的寓意和使命。
DM Hub 它能够将一家企业包括数字广告在内的全渠道数据来源进行梳理整合,对每个数据进行分析,将之进行归类分组,从中挖掘出指向企业不同营销阶段的客户:潜在客户、意愿客户、购买客户、忠诚客户等,并采用智能化、人性化的方式将企业市场部设计的对策营销方案传达给各个目标客户。
想要了解什么是营销科技(MarTech)?数字营销又是如何成为了企业发展的焦点?敬请关注8月10日由OTPUB举办的“企业营销的数字化转型”线上直播活动,与您分享新时代的数字变革之路。
点击预约观看直播:“企业营销的数字化转型” 查看全部
说到营销科技(MarTech)很多人可能都不太熟悉,但你一定了解,谷歌90%的收入来自广告、北美企业每年营收的12%用于营销和广告。而今年,企业的营销部门在信息技术方面的投入,即将超过传统企业信息化投入的总和,营销科技蕴含着巨大的市场空间。
虽然数字营销在国内尚处早期,以单点解决方案为主,但Convertlab跨过单点解决方案,直接提供平台服务。
Convertlab为企业提供创新的数字营销平台——DM Hub。该平台允许企业的数字营销部门在一个开放集成的平台上发掘、培育和连接客户,大幅提升各项转化率;打通企业的营销触点,对数据采集并处理,针对不同触点提供相应的内容交互能力,允许企业对客户旅程进行个性化设计和自动化执行,通过实时的数据分析形成营销闭环。
Convertlab是一款颠覆传统营销思维和运行模式的产品,是企业开展数字化营销时信息交互的枢纽,这也正是DM Hub的寓意和使命。
DM Hub 它能够将一家企业包括数字广告在内的全渠道数据来源进行梳理整合,对每个数据进行分析,将之进行归类分组,从中挖掘出指向企业不同营销阶段的客户:潜在客户、意愿客户、购买客户、忠诚客户等,并采用智能化、人性化的方式将企业市场部设计的对策营销方案传达给各个目标客户。
想要了解什么是营销科技(MarTech)?数字营销又是如何成为了企业发展的焦点?敬请关注8月10日由OTPUB举办的“企业营销的数字化转型”线上直播活动,与您分享新时代的数字变革之路。
点击预约观看直播:“企业营销的数字化转型

​如何基于VMWARE应用环境实现备份恢复

运维技术OT学习平台 发表了文章 • 0 个评论 • 203 次浏览 • 2017-08-04 16:10 • 来自相关话题

随着VMWARE虚拟机的应用越发广泛,如何基于VMWARE虚拟机实现备份恢复的话题也越来越受到大家的关注,包括系统层的,数据库层的,以及应用层的(或者应用集群环境)需要备份或者恢复。而基于VMWARE应用环境的备份恢复,基本都是通过一个模式来实现:备份软硬件通过Proxy备份恢复。
不管是CV、Networker、NBU等主流备份软件,还是像Veeam、Avamar这种软硬件结合的产品,都是通过架设Proxy对接VMWARE来实现备份。
对于VMWARE上VM,IMAGE级别备份恢复,IMAGE TO FILE-LEVEL恢复,基本主流软硬件表现基本不相上下。
对于VMWARE上的数据库、文件系统还是应用的备份恢复,与备份软硬件备份恢复物理机上的数据库、文件系统还是应用如出一辙。
关于VMWARE备份恢复的解决思路,(如果项目允许的情况下)可以从下面几方面考虑:
1,备份恢复并行能力
通常Proxy的并行能力都是有限的,很多时候建设初期一台Proxy能够胜任备份需求,后续VMWARE系统迅猛增长,Proxy就无法承受了备份压力。因此,考虑VMWARE的备份产品时一定要重点考虑其并行效率。
关于提高并行效率,方式很多,例如AVAMAR这种基于强大硬件+消重算法的产品,将备份恢复的压力转移到备份产品上,其自身支持多节点部署;例如VEEAM这种软件产品,通过和VMWARE深度结合,加上自己特有的智能算法技术,依靠自身类似VM扩展能力,也能大幅提高并行能力。
2,备份恢复负载均衡与集群结构
在备份系统上,备份系统的负载均衡也尤为重要,一旦出现BUSY-IDLE的情况,影响也是连带的传递的。在虚拟化备份上,随着生产系统的扩展,VMWARE规模必然越来越大,扩展速度也越来越快,若备份系统无法实现良好的负载均衡,那最终只能越来越慢。同时备份系统最好支持集群结构,一方面保证自身的扩展能力,另一方面也能提供整体负载能力。
3,更好更多的特性
产品更好更多的特性会带来很多便捷。虚拟化备份产品的新特性,也带来一些改变,需要虚拟机上的数据不一定需要恢复VM,而直接通过备份数据虚拟出VM然后读取需要的生产数据;生产VM能迅速复制、虚拟到VLAB里进行测试,不再需要一台一台部署……
虽然说了这么多,VMWARE备份系统建设成什么样,最重要的决定因素还是---项目资金,并没有一个万能通用的方案,只有项目资金能承受、性能够用的折中解决方案。

更多关于VMWARE虚拟机资讯请登录:www.otpub.com 查看全部
随着VMWARE虚拟机的应用越发广泛,如何基于VMWARE虚拟机实现备份恢复的话题也越来越受到大家的关注,包括系统层的,数据库层的,以及应用层的(或者应用集群环境)需要备份或者恢复。而基于VMWARE应用环境的备份恢复,基本都是通过一个模式来实现:备份软硬件通过Proxy备份恢复。
不管是CV、Networker、NBU等主流备份软件,还是像Veeam、Avamar这种软硬件结合的产品,都是通过架设Proxy对接VMWARE来实现备份。
对于VMWARE上VM,IMAGE级别备份恢复,IMAGE TO FILE-LEVEL恢复,基本主流软硬件表现基本不相上下。
对于VMWARE上的数据库、文件系统还是应用的备份恢复,与备份软硬件备份恢复物理机上的数据库、文件系统还是应用如出一辙。
关于VMWARE备份恢复的解决思路,(如果项目允许的情况下)可以从下面几方面考虑:
1,备份恢复并行能力
通常Proxy的并行能力都是有限的,很多时候建设初期一台Proxy能够胜任备份需求,后续VMWARE系统迅猛增长,Proxy就无法承受了备份压力。因此,考虑VMWARE的备份产品时一定要重点考虑其并行效率。
关于提高并行效率,方式很多,例如AVAMAR这种基于强大硬件+消重算法的产品,将备份恢复的压力转移到备份产品上,其自身支持多节点部署;例如VEEAM这种软件产品,通过和VMWARE深度结合,加上自己特有的智能算法技术,依靠自身类似VM扩展能力,也能大幅提高并行能力。
2,备份恢复负载均衡与集群结构
在备份系统上,备份系统的负载均衡也尤为重要,一旦出现BUSY-IDLE的情况,影响也是连带的传递的。在虚拟化备份上,随着生产系统的扩展,VMWARE规模必然越来越大,扩展速度也越来越快,若备份系统无法实现良好的负载均衡,那最终只能越来越慢。同时备份系统最好支持集群结构,一方面保证自身的扩展能力,另一方面也能提供整体负载能力。
3,更好更多的特性
产品更好更多的特性会带来很多便捷。虚拟化备份产品的新特性,也带来一些改变,需要虚拟机上的数据不一定需要恢复VM,而直接通过备份数据虚拟出VM然后读取需要的生产数据;生产VM能迅速复制、虚拟到VLAB里进行测试,不再需要一台一台部署……
虽然说了这么多,VMWARE备份系统建设成什么样,最重要的决定因素还是---项目资金,并没有一个万能通用的方案,只有项目资金能承受、性能够用的折中解决方案。

更多关于VMWARE虚拟机资讯请登录:www.otpub.com

如何保证SDDC的安全问题不容忽视

运维技术OT学习平台 发表了文章 • 0 个评论 • 186 次浏览 • 2017-08-03 16:17 • 来自相关话题

软件定义数据中心(SDDC)是根据硬件和软件的抽象而提出的一种将数据中心作为由软件层控制和管理的大量物理和虚拟资源的全新的方式。然而,很多企业在实际实施SDDC的过程中或多或少的遇到了一些安全问题。




使用SDDC虚拟化服务器、网络和存储,安全是阻止企业使用完全成熟的软件定义数据中心的主要障碍。虽然SDDC的发展趋势被普遍看好,例如增加采用率和更快的部署将显著提高采用率,但软件定义数据中心将面临更多地数据泄露问题。
向完全虚拟化的基础设施的过渡是渐进的,没有人期望能在短期内实现虚拟化。软件定义数据中心(SDDC)、软件定义基础设施(SDI)、软件定义网络(SDN)和软件定义存储(SDS)都是企业的长期战略目标。然而大多数的企业将使用自上而下的方法实施,即从SDDC和SDI开始,而不是自下而上的从SDN和SDS开始。
根据Gartner对2018年的预测,这种大规模部署SDDC也可能引起广发的数据安全管理计划,20%的企业认为这是非常有必要的,可以有效防止数据泄露。TMC的执行编辑Paula Bernier在最近的一篇文章中指出,根据Gartner的预测,到2020年SDDC将被认为是实现DevOps方法和混合云模型的全球2000家企业中75%的企业的需求。
  查看全部
软件定义数据中心(SDDC)是根据硬件和软件的抽象而提出的一种将数据中心作为由软件层控制和管理的大量物理和虚拟资源的全新的方式。然而,很多企业在实际实施SDDC的过程中或多或少的遇到了一些安全问题。
SDDC.jpg

使用SDDC虚拟化服务器、网络和存储,安全是阻止企业使用完全成熟的软件定义数据中心的主要障碍。虽然SDDC的发展趋势被普遍看好,例如增加采用率和更快的部署将显著提高采用率,但软件定义数据中心将面临更多地数据泄露问题。
向完全虚拟化的基础设施的过渡是渐进的,没有人期望能在短期内实现虚拟化。软件定义数据中心(SDDC)、软件定义基础设施(SDI)、软件定义网络(SDN)和软件定义存储(SDS)都是企业的长期战略目标。然而大多数的企业将使用自上而下的方法实施,即从SDDC和SDI开始,而不是自下而上的从SDN和SDS开始。
根据Gartner对2018年的预测,这种大规模部署SDDC也可能引起广发的数据安全管理计划,20%的企业认为这是非常有必要的,可以有效防止数据泄露。TMC的执行编辑Paula Bernier在最近的一篇文章中指出,根据Gartner的预测,到2020年SDDC将被认为是实现DevOps方法和混合云模型的全球2000家企业中75%的企业的需求。
 

云迁移过程中如何保证数据安全性

大数据/云计算OT学习平台 发表了文章 • 0 个评论 • 199 次浏览 • 2017-08-02 16:48 • 来自相关话题

由于成本的降低和业务的便捷性,越来越多的企业将自己的IT系统迁移到云端,而在迁移的过程中,从基础设施的部署到云平台的挑战都十分的具有挑战性,在迁移过程中,企业IT管理着最需要重视的一个问题就是:如何保证云迁移的安全,减少迁移风险。
为了降低向云端迁移的风险,保证数据的安全性,OTPUB认为企业可以通过下面三种方法着手策划数据向云的迁移。 
第一种方法是指将本地硬件或虚拟机上的数据迁移到与之相匹配的云上。该解决方案缺乏弹性,该方案通常是为了满足峰值负载而过度供应,这就会导致了云计算成本的增加,因此这种方法作为一种短期解决措施会更佳。
第二种方法是指对企业的应用技术进行重新架构。数据迁移需要花费一定时间,而且具有较强的强制性,而对企业技术进行重新架构反而会获得更好的性能。的确,重新对应用技术的选择进行评估也不失为一种更好的选择。因为企业可能会将一些解决方案从使用昂贵的商业软件转向开源产品上来。
第三种方法是搁置单一的本地应用程序,将程序内部数据迁移到SaaS。这种方法既实现了业务的现代化标准,又将基础架构和服务的运营负担转嫁给了SaaS提供商。
以上三种方法可以让企业在最佳情况下完成数据由本地向云端的迁移,同时最大限度的保证了迁移过程中数据的安全性。 查看全部
由于成本的降低和业务的便捷性,越来越多的企业将自己的IT系统迁移到云端,而在迁移的过程中,从基础设施的部署到云平台的挑战都十分的具有挑战性,在迁移过程中,企业IT管理着最需要重视的一个问题就是:如何保证云迁移的安全,减少迁移风险。
为了降低向云端迁移的风险,保证数据的安全性,OTPUB认为企业可以通过下面三种方法着手策划数据向云的迁移。 
第一种方法是指将本地硬件或虚拟机上的数据迁移到与之相匹配的云上。该解决方案缺乏弹性,该方案通常是为了满足峰值负载而过度供应,这就会导致了云计算成本的增加,因此这种方法作为一种短期解决措施会更佳。
第二种方法是指对企业的应用技术进行重新架构。数据迁移需要花费一定时间,而且具有较强的强制性,而对企业技术进行重新架构反而会获得更好的性能。的确,重新对应用技术的选择进行评估也不失为一种更好的选择。因为企业可能会将一些解决方案从使用昂贵的商业软件转向开源产品上来。
第三种方法是搁置单一的本地应用程序,将程序内部数据迁移到SaaS。这种方法既实现了业务的现代化标准,又将基础架构和服务的运营负担转嫁给了SaaS提供商。
以上三种方法可以让企业在最佳情况下完成数据由本地向云端的迁移,同时最大限度的保证了迁移过程中数据的安全性。

VMware克隆Centos主机后网卡信息配置详解

运维技术push 发表了文章 • 0 个评论 • 266 次浏览 • 2017-07-30 17:21 • 来自相关话题

在很多时候,我们利用VMware创建虚拟机做实验,我们一般都是需要多台主机的,这时候我们可以基于已经创建好的系统进行克隆。但是克隆之后我发现一个问题,那就是克隆出来的主机的网卡信息还是母机的信息,比如mac地址、UUID,而且会出现一块新网卡的信息,比如母机只有eth0网卡信息,而克隆出来的会多出eth1网卡的信息,但是实际克隆出来的主机也只有一块物理网卡eth0,下面我们就说说做可以让克隆出来的主机网卡信息正常,然后配置静态ip地址或者通过DHCP获取ip地址正常工作。
 

1、修改udev规则文件获取Mac地址

/etc/udev/rules.d/70-persistent-net.rules 这个文件跟你的网卡mac地址有关系,当你的网卡启动的时候这个文件会分配一个网卡名称给你的网卡。
 
# vim /etc/udev/rules.d/70-persistent-net.rules
该文件中正常此时应该有两行信息在文件中把 NAME="eth0″ 的这一行注释掉对于另一行,把 NAME=”eth1″ 的这一行,把 NAME=”eth1″ 改为 NAME=”eth0″,并且把该行:ATTRS{address}=="00:0c:29:58:0d:5a″ 这个属性信息记下来,后面修改Mac地址就使用这个。




 

2、修改eth0网卡Mac地址配置

为什么要修改,因为跟克隆母机的Mac地址一样,在同一个内网内会冲突,修改前:



# vim /etc/sysconfig/network-scripts/ifcfg-eth0把 HWADDR 的值改为上面要求记下来的:00:0c:29:58:0d:5a




到这里网卡的Mac地址已经修改完成,跟母机的不一样了,这样就不会冲突了。
 

3、获取并修改UUID

维基百介绍UUID:
通用唯一识别码(英语:Universally Unique Identifier,简称UUID)是一种软件建构的标准,亦为自由软件基金会组织在分散式计算环境领域的一部份。

UUID的目的,是让分散式系统中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。如此一来,每个人都可以创建不与其它人冲突的UUID。在这样的情况下,就不需考虑数据库创建时的名称重复问题。目前最广泛应用的UUID,是微软公司的全局唯一标识符(GUID),而其他重要的应用,则有Linux ext2/ext3文件系统、LUKS加密分区、GNOME、KDE、Mac OS X等等。另外我们也可以在e2fsprogs包中的UUID库找到实现。
 
获取UUID:获取UUid我们可以通过两种方式,1是通过uuidgen命名,二是通过读取文件/proc/sys/kernel/random/uuid
 
我们这里功能uuidgen命名获取:
# a=`uuidgen eth1`
# sed -i "s@UUID.*@UUID=${a}@g" ifcfg-eth0



到这里就Mac地址和UUID都全部替换完成,跟母机的完全不一样了。
 

4、重启网卡获取IP地址

# /etc/init.d/network restart



如上图可以看出获取IP地址正常,Mac地址也是我们修改后的,好了到这里就都完成了,完成后,方便后面实验,最好新建的主机都创建初始的快照。 查看全部
在很多时候,我们利用VMware创建虚拟机做实验,我们一般都是需要多台主机的,这时候我们可以基于已经创建好的系统进行克隆。但是克隆之后我发现一个问题,那就是克隆出来的主机的网卡信息还是母机的信息,比如mac地址、UUID,而且会出现一块新网卡的信息,比如母机只有eth0网卡信息,而克隆出来的会多出eth1网卡的信息,但是实际克隆出来的主机也只有一块物理网卡eth0,下面我们就说说做可以让克隆出来的主机网卡信息正常,然后配置静态ip地址或者通过DHCP获取ip地址正常工作。
 


1、修改udev规则文件获取Mac地址


/etc/udev/rules.d/70-persistent-net.rules 这个文件跟你的网卡mac地址有关系,当你的网卡启动的时候这个文件会分配一个网卡名称给你的网卡。
 
# vim /etc/udev/rules.d/70-persistent-net.rules

  • 该文件中正常此时应该有两行信息
  • 在文件中把 NAME="eth0″ 的这一行注释掉
  • 对于另一行,把 NAME=”eth1″ 的这一行,把 NAME=”eth1″ 改为 NAME=”eth0″,并且把该行:ATTRS{address}=="00:0c:29:58:0d:5a″ 这个属性信息记下来,后面修改Mac地址就使用这个。

rules.png

 


2、修改eth0网卡Mac地址配置


为什么要修改,因为跟克隆母机的Mac地址一样,在同一个内网内会冲突,修改前:
ethago.png
# vim /etc/sysconfig/network-scripts/ifcfg-eth0
把 HWADDR 的值改为上面要求记下来的:00:0c:29:58:0d:5a
ethafter.png

到这里网卡的Mac地址已经修改完成,跟母机的不一样了,这样就不会冲突了。
 


3、获取并修改UUID


维基百介绍UUID
通用唯一识别码(英语:Universally Unique Identifier,简称UUID)是一种软件建构的标准,亦为自由软件基金会组织在分散式计算环境领域的一部份。

UUID的目的,是让分散式系统中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。如此一来,每个人都可以创建不与其它人冲突的UUID。在这样的情况下,就不需考虑数据库创建时的名称重复问题。目前最广泛应用的UUID,是微软公司的全局唯一标识符(GUID),而其他重要的应用,则有Linux ext2/ext3文件系统、LUKS加密分区、GNOME、KDE、Mac OS X等等。另外我们也可以在e2fsprogs包中的UUID库找到实现。
 
获取UUID:获取UUid我们可以通过两种方式,1是通过uuidgen命名,二是通过读取文件/proc/sys/kernel/random/uuid
 
我们这里功能uuidgen命名获取:
# a=`uuidgen eth1`
# sed -i "s@UUID.*@UUID=${a}@g" ifcfg-eth0
uuid.png

到这里就Mac地址和UUID都全部替换完成,跟母机的完全不一样了。
 


4、重启网卡获取IP地址


# /etc/init.d/network restart
ipaddr.png

如上图可以看出获取IP地址正常,Mac地址也是我们修改后的,好了到这里就都完成了,完成后,方便后面实验,最好新建的主机都创建初始的快照。

2017 GOPS全球运维大会深圳北京PPT分享

回复

运维技术OS小编 发起了问题 • 1 人关注 • 0 个回复 • 435 次浏览 • 2017-07-30 14:54 • 来自相关话题

清除wnTKYg挖矿木马过程详解

运维技术chris 发表了文章 • 0 个评论 • 614 次浏览 • 2017-07-27 23:02 • 来自相关话题

 杀wnTKYg病毒分两步,第一是找到它的来源,切断入口,第二步,找到它的守护进程并杀死,然后再去杀死病毒进程,有的守护进程很隐蔽,唤醒病毒之后,自动消亡,这时候top就看不到了,要留心。
由于工作需要,我由一个专业java开发工程师,渐渐的也成为了不专业的资深的运维工程师了。最近项目在做性能测试,发现CPU使用率异常,无人访问时CPU也一直保持75%,然后在xShell上top了一下,发现wnTKYg这个程序CPU占用率300%.




很明显是病毒进程,下意识的把它kill了,但是一分钟之后又自动重启了,于是百度了一下,发现这个东西叫做挖矿工,简单的说,就是别人用你的服务器去做它自己的事,然后赚钱。       
 
知道wnTKYg是什么鬼之后,我不急着杀死它,先百度了一下它怎么进来的,百度上关于它的帖子特别少,说是钻了redis的空子进来的,我基本上赞同这个说法,第一步就是对redis进行了配置上的修改:
把默认的端口号6379给改了把密码改的更复杂了把bind xx.xx.x.x xx.xx.xx.xx改了
修改redis是防止这熊孩子再进来,第二步就是把已经入驻的木马杀死,它不仅使用我的服务器,它还登录我的账号,所以查看了 /root/.ssh 下的文件,在/root/.ssh/known_hosts中发现了我不认识的IP,绝对有问题,于是干脆把 /root/.ssh 下的文件都删了,省事了。
 
第三步就是要找到所有关于病毒的文件, 执行命令  find / -name wnTKYg*,只有/tmp下有这个文件,删了,然后就去kill wnTKYg进程,你以为这样它就可以死了吗?Never!一分钟之后它又复活了,我猜测一定有守护进程在唤醒它,于是我再kill  然后top观察进行变化,终于被我发现了,有一个/tmp/ddg.1007进程很可疑,于是百度这个东东验证了一下,果然,就是挖矿工的守护进程,用ps -aux|grep ddg 命令把所有ddg进程找出来杀掉,并删除/tmp目录下的所有的对应ddg文件,至此,病毒被解决了,异地登录,安全扫描什么的也被我解决了。
 
很多哥们也遇到了这个问题,加了我好友,并且描述了他们的一些情况,我会把他们的改进和补充也写在此贴里,有的哥们会有个定时任务下载这些东西,目录 /var/spool/cron,记得留意这个文件夹,如果遇到,就把它干掉。
 
安全问题依然严峻,于是找了一家安全公司--安全狗咨询了下相关的安全业务,发现蛮贵的,都是万开头的,而且我也不知道他们水平怎么样,于是把我遇到的问题跟业务员说了,看看他们怎么解决,怎么收费,谈判了一下午,定价3500,没的再低了,哎,还是我好,又为公司省了3500。
 
因为发了这篇帖子,一位和我情况差不多的网友也提供了一种解决方案,我把他的也贴进来与大家分享谢谢这位网友:首先关闭挖矿的服务器访问 :iptables -A INPUT -s xmr.crypto-pool.fr -j DROP
iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP然后删除yam 文件   用find / -name yam查找yam 文件    之后 找到wnTKYg 所在目录 取消掉其权限  并删除 然后再取消掉 tmp 的权限并删除  之后 pkill  wnTKYg就OK了。
 
当然,我也咨询了阿里的解决方案,有两个,①找第三方安全公司杀②把数据备份一下,重置系统 。  坑爹的阿里啊。
 
分享阅读:点击原文。 查看全部
 杀wnTKYg病毒分两步,第一是找到它的来源,切断入口,第二步,找到它的守护进程并杀死,然后再去杀死病毒进程,有的守护进程很隐蔽,唤醒病毒之后,自动消亡,这时候top就看不到了,要留心。
由于工作需要,我由一个专业java开发工程师,渐渐的也成为了不专业的资深的运维工程师了。最近项目在做性能测试,发现CPU使用率异常,无人访问时CPU也一直保持75%,然后在xShell上top了一下,发现wnTKYg这个程序CPU占用率300%.
wntky.png

很明显是病毒进程,下意识的把它kill了,但是一分钟之后又自动重启了,于是百度了一下,发现这个东西叫做挖矿工,简单的说,就是别人用你的服务器去做它自己的事,然后赚钱。       
 
知道wnTKYg是什么鬼之后,我不急着杀死它,先百度了一下它怎么进来的,百度上关于它的帖子特别少,说是钻了redis的空子进来的,我基本上赞同这个说法,第一步就是对redis进行了配置上的修改:
  1. 把默认的端口号6379给改了
  2. 把密码改的更复杂了
  3. 把bind xx.xx.x.x xx.xx.xx.xx改了

修改redis是防止这熊孩子再进来,第二步就是把已经入驻的木马杀死,它不仅使用我的服务器,它还登录我的账号,所以查看了 /root/.ssh 下的文件,在/root/.ssh/known_hosts中发现了我不认识的IP,绝对有问题,于是干脆把 /root/.ssh 下的文件都删了,省事了。
 
第三步就是要找到所有关于病毒的文件, 执行命令  find / -name wnTKYg*,只有/tmp下有这个文件,删了,然后就去kill wnTKYg进程,你以为这样它就可以死了吗?Never!一分钟之后它又复活了,我猜测一定有守护进程在唤醒它,于是我再kill  然后top观察进行变化,终于被我发现了,有一个/tmp/ddg.1007进程很可疑,于是百度这个东东验证了一下,果然,就是挖矿工的守护进程,用ps -aux|grep ddg 命令把所有ddg进程找出来杀掉,并删除/tmp目录下的所有的对应ddg文件,至此,病毒被解决了,异地登录,安全扫描什么的也被我解决了。
 
很多哥们也遇到了这个问题,加了我好友,并且描述了他们的一些情况,我会把他们的改进和补充也写在此贴里,有的哥们会有个定时任务下载这些东西,目录 /var/spool/cron,记得留意这个文件夹,如果遇到,就把它干掉
 
安全问题依然严峻,于是找了一家安全公司--安全狗咨询了下相关的安全业务,发现蛮贵的,都是万开头的,而且我也不知道他们水平怎么样,于是把我遇到的问题跟业务员说了,看看他们怎么解决,怎么收费,谈判了一下午,定价3500,没的再低了,哎,还是我好,又为公司省了3500
 
因为发了这篇帖子,一位和我情况差不多的网友也提供了一种解决方案,我把他的也贴进来与大家分享谢谢这位网友:首先关闭挖矿的服务器访问 :
iptables -A INPUT -s  xmr.crypto-pool.fr -j DROP
iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP
然后删除yam 文件   用find / -name yam查找yam 文件    之后 找到wnTKYg 所在目录 取消掉其权限  并删除 然后再取消掉 tmp 的权限并删除  之后 pkill  wnTKYg就OK了。
 
当然,我也咨询了阿里的解决方案,有两个,①找第三方安全公司杀②把数据备份一下,重置系统 。  坑爹的阿里啊。
 
分享阅读:点击原文

​腾讯云化解安全危机,开启网络安全智能时代

大数据/云计算OT学习平台 发表了文章 • 0 个评论 • 185 次浏览 • 2017-07-26 16:02 • 来自相关话题

随着网络应用的广泛普及,信息安全问题日益严峻,信息泄密事件更是令许多企业和组织损失惨重。索尼(Sony)、塔吉特(Target)、摩根大通银行等公司在这方面都有过惨痛的教训。在传统网络安全防御模式下,许多企业即使投入了大量精力和资源,面对网络攻击时还是防不胜防。
不得不正视的问题:各行各业都在面临安全强大的挑战,无论是网络安全还是公司业务安全,包括金融、快消、游戏等行业。而腾讯云利用海量的防御体系、自身的防御以及大数据积累经验,来防御已发生和未发生的安全危机。
2016年大量的视频平台诞生,直播已经覆盖到各行各业,一个全民移动的直播时代已经来临。腾讯云依托快速接入视频点播平台,降低开发成本;点播产品高度融合CDN加速,提高用户观看视频体验;负载均衡保障用户接入冗余度等优势,为视频门户提供完善的视频服务。
此外,市场上电商平台也正面临着大促页面打不开、互动直播玩不转、黑产大军打不败、单IDC不容灾等难题。针对此类现状,腾讯云使用出“必杀技”,来解决传统运维效率低、成本高等问题,助力企业全面提升效率。
腾讯云如何利用自身优势来保护自有的业务安全?又是如何简易的搭建视频网站平台和腾讯云视频的?敬请关注7月27/28日14:00“视频网站/电商平台/金融/快消/游戏行业安全解决方案”直播活动。
点击直播名称进入直播间:“视频网站/电商平台/金融/快消/游戏行业安全解决方案” 查看全部
随着网络应用的广泛普及,信息安全问题日益严峻,信息泄密事件更是令许多企业和组织损失惨重。索尼(Sony)、塔吉特(Target)、摩根大通银行等公司在这方面都有过惨痛的教训。在传统网络安全防御模式下,许多企业即使投入了大量精力和资源,面对网络攻击时还是防不胜防。
不得不正视的问题:各行各业都在面临安全强大的挑战,无论是网络安全还是公司业务安全,包括金融、快消、游戏等行业。而腾讯云利用海量的防御体系、自身的防御以及大数据积累经验,来防御已发生和未发生的安全危机。
2016年大量的视频平台诞生,直播已经覆盖到各行各业,一个全民移动的直播时代已经来临。腾讯云依托快速接入视频点播平台,降低开发成本;点播产品高度融合CDN加速,提高用户观看视频体验;负载均衡保障用户接入冗余度等优势,为视频门户提供完善的视频服务。
此外,市场上电商平台也正面临着大促页面打不开、互动直播玩不转、黑产大军打不败、单IDC不容灾等难题。针对此类现状,腾讯云使用出“必杀技”,来解决传统运维效率低、成本高等问题,助力企业全面提升效率。
腾讯云如何利用自身优势来保护自有的业务安全?又是如何简易的搭建视频网站平台和腾讯云视频的?敬请关注7月27/28日14:00“视频网站/电商平台/金融/快消/游戏行业安全解决方案”直播活动。
点击直播名称进入直播间:“视频网站/电商平台/金融/快消/游戏行业安全解决方案

​移动互联时代,企业移动安全如何保证

互联网资讯OT学习平台 发表了文章 • 0 个评论 • 191 次浏览 • 2017-07-24 17:29 • 来自相关话题

智能手机等移动设备的普及将人们带入了移动互联网时代,同时,移动设备也越来越多的进入到企业办公之中,移动互联网为我们带来便利的同时也引发了关于移动安全的担忧,现在恶意软件以移动设备为依托,肆意传播,所以,控制恶意软件的传播刻不容缓,企业移动安全的问题不可忽视。
众所周知,Android设备相较于IOS设备的漏洞更多,主要是因为Android是一个开源的系统,每个独立的手机商都可以根据自己的需求对Android进行定制,而且应用的审核标准也比较低,这就成了恶意软件利用的目标;随着技术的发展,恶意软件的制作成本也越来越低,导致移动端的攻击行为逐渐规模化,而其主要载体会转向APP和APP插件。
任何智能手机都可以作为一个记录设备,这些设备上的数据泄露只要是因为其硬件可远程操控,另外,移动设备本身也可以作为发起攻击的媒介;攻击者会利用暗藏的恶意软件窃取个人或企业的敏感数据,它可能像间谍一样获取你的回忆记录、数据信息、甚至局域网或者可发现范围内的蓝牙设备的存储数据等。
企业移动安全应该主动防御
在企业移动化的过程中,应尽力确保移动应用的安全,因为企业移动化的很多功能都是基于移动应用来实现,而现在大多数开发者只注重产品的迭代和技术攻破,在应用安全性方面并没有投入太多的资源,这就造成了很大的安全隐患。
企业提升移动安全需要保持积极的态度,先做好员工安全意识教育,培养员工良好的使用移动设备习惯。
其次,企业在选择移动办公产品时,除了注重产品的品质和服务外,还应该注重产品的安全性。随着技术的发展,产品在技术和功能方面的差异越来越容易被复制和超越,而安全性不但是未雨绸缪的超前意识,更是一种负责任的严谨态度。
想要了解更多关于网络安全的知识,敬请关注7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约观看直播>>> 查看全部
智能手机等移动设备的普及将人们带入了移动互联网时代,同时,移动设备也越来越多的进入到企业办公之中,移动互联网为我们带来便利的同时也引发了关于移动安全的担忧,现在恶意软件以移动设备为依托,肆意传播,所以,控制恶意软件的传播刻不容缓,企业移动安全的问题不可忽视。
众所周知,Android设备相较于IOS设备的漏洞更多,主要是因为Android是一个开源的系统,每个独立的手机商都可以根据自己的需求对Android进行定制,而且应用的审核标准也比较低,这就成了恶意软件利用的目标;随着技术的发展,恶意软件的制作成本也越来越低,导致移动端的攻击行为逐渐规模化,而其主要载体会转向APP和APP插件。
任何智能手机都可以作为一个记录设备,这些设备上的数据泄露只要是因为其硬件可远程操控,另外,移动设备本身也可以作为发起攻击的媒介;攻击者会利用暗藏的恶意软件窃取个人或企业的敏感数据,它可能像间谍一样获取你的回忆记录、数据信息、甚至局域网或者可发现范围内的蓝牙设备的存储数据等。
企业移动安全应该主动防御
在企业移动化的过程中,应尽力确保移动应用的安全,因为企业移动化的很多功能都是基于移动应用来实现,而现在大多数开发者只注重产品的迭代和技术攻破,在应用安全性方面并没有投入太多的资源,这就造成了很大的安全隐患。
企业提升移动安全需要保持积极的态度,先做好员工安全意识教育,培养员工良好的使用移动设备习惯。
其次,企业在选择移动办公产品时,除了注重产品的品质和服务外,还应该注重产品的安全性。随着技术的发展,产品在技术和功能方面的差异越来越容易被复制和超越,而安全性不但是未雨绸缪的超前意识,更是一种负责任的严谨态度。
想要了解更多关于网络安全的知识,敬请关注7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约观看直播>>>

​支付宝为什么很少被网络黑客攻击

互联网资讯OT学习平台 发表了文章 • 0 个评论 • 318 次浏览 • 2017-07-20 17:26 • 来自相关话题

现在越来越多的黑客行为都趋向以盈利作为目标,黑客通过攻击企业内部系统或网站来达到其目的,近期最受关注的莫过于5月份Wannacry勒索病毒事件,全球超过100个国家受到病毒的影响。那么,作为中国目前最大的第三方支付平台的支付宝为什么从没有传出过被黑的新闻?

在2008年,支付宝乃至阿里巴巴整个平台的网络进行了大规模的升级维护,不夸张的说,其安全级别甚至可以和五角大楼相比,这并非说黑客无法攻破,而是黑进去以后的数据连锁机制无人可破,支付宝的数据保护有自启动和认为启动两种,触发后的结果就是整个支付宝平台陷入瘫痪,等工程师修复漏洞后重启才可继续使用,而平台内的资金在这期间只是一串数字,在这期间无法转入转出分毫,也就是说,黑了你也取不走。全世界的大型银行的网络终端各有不同,唯独这个闭锁机制大同小异。
近年来,黑客行为变得似乎更加猖獗,每年都会有数起大型企业遭到入侵事件,甚至连世界知名的杀毒软件厂商卡巴斯基都惨遭毒手,正应了那句老话“玩鹰的被鹰啄了眼”;2015年6月,该公司声称探测到一次针对其系统隐蔽性极高的黑客攻击,实施这次攻击的黑客很可能是策划 2011 年 Duqu 木马的幕后黑手。就在2015年,美国还有 CVS 等连锁药店、大型电信运营商 、婚外情交友网站、大型医保企业、美国官方各部门等均被黑。国内企业也不例外甚至更严重,网站被黑的原因很大一部分是属于经济原因,但并非所有攻击都是因为经济缘故。
黑客行为一般分为以下四种:
一、受雇于他人,商业竞争对手恶意竞争,雇佣黑客攻击同行,敲诈勒索,盗取同行银行账户信息以获取既得利益;
二、恶作剧型,这一类的黑客行为大多是新手黑客,为了满足自己的虚荣心,搜索肉鸡,攻击一个网站,挂上网页木马来试验自己的水平。
三、打击报复型,在互联网行业,因相关服务不到位引起的商业纠纷陷入解决的僵局之后就容易出现黑客攻击报复的行为。
四、窃取资料型,主要是针对拥有付费产品信息的网站。
至于说黑客攻击支付宝这种巨头级企业的可能性则微乎其微,举个很简单的例子,盗贼如果想去某个村民家里偷只羊或许很容易,但是即使再多的盗贼也很难攻打下一个城市。因而一般来讲除了受雇于竞争对手的成建制黑客外很少有人敢对巨头企业下手。
在这一波一波勒索病毒爆发的浪潮之中,安全威胁是每个人头顶上挥之不去的阴云。数字时代为人类带来便利的同时,安全是永恒的话题。其实,对勒索软件的防范应该变被动为主动。Splunk 主动追踪安全威胁,显著增强追踪网络攻击者的能力。精彩尽在 7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约直播>>> 查看全部
现在越来越多的黑客行为都趋向以盈利作为目标,黑客通过攻击企业内部系统或网站来达到其目的,近期最受关注的莫过于5月份Wannacry勒索病毒事件,全球超过100个国家受到病毒的影响。那么,作为中国目前最大的第三方支付平台的支付宝为什么从没有传出过被黑的新闻?

在2008年,支付宝乃至阿里巴巴整个平台的网络进行了大规模的升级维护,不夸张的说,其安全级别甚至可以和五角大楼相比,这并非说黑客无法攻破,而是黑进去以后的数据连锁机制无人可破,支付宝的数据保护有自启动和认为启动两种,触发后的结果就是整个支付宝平台陷入瘫痪,等工程师修复漏洞后重启才可继续使用,而平台内的资金在这期间只是一串数字,在这期间无法转入转出分毫,也就是说,黑了你也取不走。全世界的大型银行的网络终端各有不同,唯独这个闭锁机制大同小异。
近年来,黑客行为变得似乎更加猖獗,每年都会有数起大型企业遭到入侵事件,甚至连世界知名的杀毒软件厂商卡巴斯基都惨遭毒手,正应了那句老话“玩鹰的被鹰啄了眼”;2015年6月,该公司声称探测到一次针对其系统隐蔽性极高的黑客攻击,实施这次攻击的黑客很可能是策划 2011 年 Duqu 木马的幕后黑手。就在2015年,美国还有 CVS 等连锁药店、大型电信运营商 、婚外情交友网站、大型医保企业、美国官方各部门等均被黑。国内企业也不例外甚至更严重,网站被黑的原因很大一部分是属于经济原因,但并非所有攻击都是因为经济缘故。
黑客行为一般分为以下四种:
一、受雇于他人,商业竞争对手恶意竞争,雇佣黑客攻击同行,敲诈勒索,盗取同行银行账户信息以获取既得利益;
二、恶作剧型,这一类的黑客行为大多是新手黑客,为了满足自己的虚荣心,搜索肉鸡,攻击一个网站,挂上网页木马来试验自己的水平。
三、打击报复型,在互联网行业,因相关服务不到位引起的商业纠纷陷入解决的僵局之后就容易出现黑客攻击报复的行为。
四、窃取资料型,主要是针对拥有付费产品信息的网站。
至于说黑客攻击支付宝这种巨头级企业的可能性则微乎其微,举个很简单的例子,盗贼如果想去某个村民家里偷只羊或许很容易,但是即使再多的盗贼也很难攻打下一个城市。因而一般来讲除了受雇于竞争对手的成建制黑客外很少有人敢对巨头企业下手。
在这一波一波勒索病毒爆发的浪潮之中,安全威胁是每个人头顶上挥之不去的阴云。数字时代为人类带来便利的同时,安全是永恒的话题。其实,对勒索软件的防范应该变被动为主动。Splunk 主动追踪安全威胁,显著增强追踪网络攻击者的能力。精彩尽在 7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约直播>>>