编译V8引擎

1、安装Visual Studio 2017

2、从微软下载Windows 10 SDK,安装“Debugging Tools for Windows”

https://developer.microsoft.com/en-US/windows/downloads/windows-10-sdk/

3、设置代理

# git的http代理设置
git config --global http.proxy 127.0.0.1:9528
git config --global https.proxy 127.0.0.1:9528

# 可以通过操作系统设置http代理
# 也可以通过通过命令行设置http代理设置(管理员权限)
netsh winhttp set proxy 127.0.0.1:9528

# 设置cipd_client的http代理设置
set HTTP_PROXY=127.0.0.1:9528
set HTTPS_PROXY=127.0.0.1:9528

4、环境变量

# 启动 VS2017 x86_amd64 命令行环境
"C:\Program Files (x86)\Microsoft Visual Studio\2017\Enterprise\VC\Auxiliary\Build\vcvarsx86_amd64.bat"

# 环境变量
set PATH=D:\GitGoogleV8\depot_tools_win;D:\NeoLang\Python\Python37;%PATH%
set DEPOT_TOOLS_WIN_TOOLCHAIN=0

5、下载源码

mkdir V8Build
cd V8Build
# V8Build
fetch v8

cd v8
# V8Build/v8
git pull origin 8.3.82
cd ..

6、同步环境

# V8Build
gclient sync

7、生成解决方案

cd v8/src
# V8Build/v8/src
gn gen --ide=vs out\Default
# 也可以设置filters,如果是看chrome源码,最好设置一下,因为有几千个项目
# gn gen --ide=vs --filters=//chrome --no-deps out\Default

8、编译

# 用vs打开sln,并编译
# 编译过程中,有时会出现文件无法访问等情况
# 可以在命令行中执行,然后用VS继续编译就可以成功了
# V8Build/v8/src
devenv out\Default\all.sln

9、测试

# V8Build/v8/src
cd out\Default
# V8Build/v8/src/out/Default
v8_shell.exe

蓝牙鼠标支持双系统

操作系统与蓝牙鼠标之间的配对,是通过三个关键值完成的:
本机蓝牙ID,鼠标蓝牙ID,LinkKey
蓝牙鼠标在配对后,连接电脑蓝牙设备时,三个值必须一致,双方才能连接成功。
对于单系统来说不会引起什么问题,但对于双系统的电脑来说,就会有问题了。

比如,你是Windows和Ubuntu双系统,或Windows和Mac双系统。
在第一个系统中配对后,会生成一个LinkKey,鼠标就可以在第一个系统中连接成功,但无法在第二个系统中连接成功。
在第二个系统配对后会生成另外一个LinkKey,鼠标就可以在第二个系统中连接成功,但无法在第一个系统中连接成功。
所以,要蓝牙鼠标支持双系统,就要把两个系统的LinkKey改为一致。

一、首先是Windows和Ubuntu双系统:
1、在Windows下配对鼠标
2、在Ubuntu下配对鼠标
3、在Ubuntu下查找配对后的LinkKey

#3.1、定位你的设备配置文件
#一般来说本机蓝牙ID只会有一个,是以:分割的一长串十六机制数字
#蓝牙设备,就是全部配过对的蓝牙设备,可以通过查看info文件判断哪个是你的蓝牙鼠标
sudo vi /var/lib/bluetooth/本机蓝牙ID/鼠标蓝牙ID/info
#3.2、找到LinkKey
#找到下面部分,并记录下来
[linkkey]
key=16位16进制数字

4、重启进入Windows

#4.1、运行命令regedit,打开注册表编辑器
#4.2、定位到下面的位置,其中:
#本机蓝牙ID与Linux下一致,只是没有:分割
#鼠标蓝牙ID与Linux下一致,只是没有:分割
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\本机蓝牙ID
鼠标蓝牙ID=16位16进制数字
#4.3、修改LinkKey,使其与Ubunt下LinkKey一致

5、重新连接蓝牙鼠标试试,是不是两个系统都可以了?

此外,由于Ubuntu默认BIOS中是UTC时间,而Windows默认BIOS是本地时区时间,所以重启后,时间会不一致,比如东八区会相差8小时。可以通过将Ubuntu的BIOS时间也设置为本地时区来解决:

sudo timedatectl set-local-rtc 1

二、然后是Windows和Mac双系统:
1、在Windows下配对鼠标
2、在Mac下配对鼠标
3、在Mac下查找配对后的LinkKey

sudo defaults read /private/var/root/Library/Preferences/blued.plist
#找到Linkkey【一串16位16进制数字】,并记录下来

4、计算Windows的Linkkey

#4.1、假设Mac下的LinkKey为
#98542ff9 88e19449 475250e1 3943255b
#4.2、按每两个数字进行分组,然后从后向前倒序排列,就可以得到Windows下的LinkKey
#空格是为了方便大家查看才添加的
#5b254339 e1505247 4994e188 f92f5498

5、重启进入Windows

#4.1、运行命令regedit,打开注册表编辑器
#4.2、定位到下面的位置,其中:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\本机蓝牙ID
鼠标蓝牙ID=16位16进制数字
#4.3、修改LinkKey,使其与计算的到的LinkKey一致

6、重新连接蓝牙鼠标试试,是不是两个系统都可以了?

三、上面的都好烦,有没有其他办法?
1、使用有线鼠标
2、使用带有接收器的蓝牙鼠标

Ubuntu安装Nvidia驱动

1、检查显卡型号

#查看显卡型号
lshw -numeric -C display

#查看对应显卡驱动的版本
https://www.nvidia.com/Download/index.aspx

2、安装驱动
2.1、Ubuntu自动安装(适用于不太新的显卡)

sudo ubuntu-drivers devices
sudo ubuntu-drivers autoinstall

2.2、手动安装(适用于比较新的显卡)

sudo add-apt-repository ppa:graphics-drivers/ppa
sudo apt update
sudo apt-get install

3、此外如果你的电脑BIOS支持Security Boot,需要设置密码才能用非官方驱动,如果设备环境相对可控安全级别没有这么高,可以考虑关闭这个功能。
否则,出现的情况就是Ubuntu无法加载该驱动,比如CUI登录正常,但一启动GUI界面,就会自动关机。这个有些坑,我重装了3遍才发现。

Apache2配置SSL证书

一、申请证书
各大云厂商均有销售,如果没有特殊需求买最便宜的或免费的,需要做域名验证,按指引做好验证即可
申请后会得到三个文件,保管好,不要给别人
ca.crt、server.crt、server.key
将这三个文件拷贝到/etc/apache2/ssl/

二、启用https
1、apache2启用ssl模块

sudo apt-get install openssl
sudo a2enmod ssl

2、配置ssl虚拟站点

# 建立软连接
sudo ln -s /etc/apache2/sites-available/default-ssl.conf /etc/apache2/sites-enabled/001-default-ssl.conf

# 编辑https配置文件
sudo vi /etc/apache2/sites-enabled/001-default-ssl.conf
# 修改下面三行
SSLCertificateFile       /etc/apache2/ssl/server.crt
SSLCertificateKeyFile    /etc/apache2/ssl/server.key
SSLCertificateChainFile  /etc/apache2/ssl/ca.crt

3、重启apache服务

# 重启服务
sudo systemctl apache2 restart
# 查看状态
sudo systemctl status apache2.service

4、登录wordpress后台,修改网站地址为https地址

5、此时应该就可以用https进行访问了

三、设置http重定向到https
1、启动重定向模块

sudo a2enmod rewrite

2、设置http重定向

# 编辑http配置文件
sudo vi /etc/apache2/sites-available/000-default.conf 
# 在需要重定向的VirtualHost中,增加下面三行
<VirtualHost *:80>
    RewriteEngine on
    RewriteCond %{HTTPS} !=on
    RewriteRule ^(.*) https://%{SERVER_NAME}$1 [L,R]
<\VirtualHost> 

3、重启apache服务

# 重启服务
sudo systemctl apache2 restart
# 查看状态
sudo systemctl status apache2.service

4、现在访问http地址,就会自动跳转到https地址了

备份还原Gitlab

1、查看gitlab版本

gitlab-rake gitlab:env:info
System information
...
GitLab information
Version:        12.2.8
...
GitLab Shell
Version:        9.3.0
...

2、备份gitlab

gitlab-rake gitlab:backup:create
#会在这个路径生成新的备份文件
/var/opt/gitlab/backups/XXX_gitlab_backup.tar

3、准备新服务器
在新服务器上安装相同版本的gitlab,并将备份文件拷贝到新服务器相同路径

4、还原

gitlab-ctl stop unicorn
gitlab-ctl stop sidekiq
gitlab-rake gitlab:backup:restore BACKUP=XXX
gitlab-ctl start  

5、验证

gitlab-rake gitlab:check SANITIZE=true

Synology DS418 Paly安装Docker

去年入手了DS418 Play,一直没时间弄,春节期间正好搞一下,把Docker功能开起来。

1、DS418 Play在应用商店是没有Docker,但可以用DS418或DS918的安装文件
到官网,下载得到Docker-x64-18.09.0-0506.spk。

https://www.synology.cn/zh-cn/support/download/DS918+#packages

2、通过管理软件,网页上传安装spk文件包

3、安装后,就可以在应用界面看到docker了

4、如果网络比较好,就可以直接在应用界面开启docker

5、我这边网络比较差,所以要下载镜像后,再上传到DS418 Play
5.1、开启DS418 Play的ssh功能
5.2、找一台网速好的机器

#拉取镜像
sudo docker pull gitlab/gitlab-ce
#导出镜像
sudo docker save -o gitlab-ce.img gitlab/gitlab-ce

5.3、把镜像拷贝到DS418 Play
5.4、SSH到DS418 Play,导入镜像

#SSH登录
ssh DS418PlayIP
#导出镜像
sudo docker load -i ~/PATH_TO_IMG/gitlab-ce.img

6、创建挂载路径

mkdir /volume2/gitlab/etc
mkdir /volume2/gitlab/log
mkdir /volume2/gitlab/data

7、创建容器

sudo docker run \
--detach \
--publish 9443:443 \
--publish 9080:80 \
--name gitlab \
--restart unless-stopped \
-v /volume2/gitlab/etc:/etc/gitlab \
-v /volume2/gitlab/log:/var/log/gitlab \
-v /volume2/gitlab/data:/var/opt/gitlab \
gitlab/gitlab-ce:latest

8、修改配置文件

vi /mnt/gitlab/etc/gitlab.rb

#配置gitlab上看到的项目地址
external_url 'http://群晖IP:9080'

#配置邮箱
gitlab_rails['gitlab_email_from'] = 'xxx@qq.com'
gitlab_rails['smtp_enable'] = true
gitlab_rails['smtp_address'] = "smtp.qq.com"
gitlab_rails['smtp_port'] = 465
gitlab_rails['smtp_user_name'] = "xxx@qq.com"
gitlab_rails['smtp_password'] = "xxx"
gitlab_rails['smtp_domain'] = "qq.com"
gitlab_rails['smtp_authentication'] = "login"
gitlab_rails['smtp_enable_starttls_auto'] = true
gitlab_rails['smtp_tls'] = true

#关闭不需要的服务
prometheus['enable'] = false
prometheus_monitoring['enable'] = false
grafana['enable'] = false

9、刷新配置

sudo docker exec gitlab gitlab-ctl reconfigure

10、查看日志

sudo docker exec gitlab gitlab-ctl status
sudo docker exec gitlab gitlab-ctl tail gitaly

11、登录系统

http://群晖IP:9080
默认用户名为root,系统会自动提示修改密码

重大黑客攻击事件2020

2020年黑客攻击事件核心趋势
1、供应链“毁灭级”攻击:黑客通过篡改SolarWinds等基础软件供应链,实现对全球数万组织的“合法投毒”,防御方陷入“信任危机”,修复难度极大。
2、APT攻击“国家级”博弈:国家级黑客组织(如APT29)异常活跃,不仅窃取FireEye红队工具,还深度介入商业机密与地缘政治窃密,网络战形态愈发清晰。
3、数据泄露“防不胜防”:从Facebook 50亿用户数据泄露到微博、万豪酒店信息被倒卖,无论是巨头还是传统企业,因配置错误或接口漏洞导致的数据“裸奔”成为常态。
4、远程办公“安全裸奔”:疫情期间远程办公爆发,Zoom、VPN设备等因漏洞和配置错误成为重灾区,暴露了企业在应急状态下的安全短板。
5、勒索攻击“趁火打劫”:利用新冠疫情全球爆发的契机,黑客专门针对医疗、疫苗研发机构发起攻击,甚至试图篡改水务系统氯含量,突破了“不攻击生命线”的底线。

2020年12月:SolarWinds供应链攻击事件
事件经过:黑客组织APT29通过篡改SolarWinds公司的Orion网络管理软件更新包,植入恶意代码Sunburst;该软件被全球超18000家组织使用,包括美国财政部、国防部、国土安全部等核心政府部门,以及微软、思科、英特尔等科技巨头,攻击潜伏时间长达数月才被发现。
攻击方式:供应链攻击、恶意软件植入、长期潜伏渗透
造成损失:成为史上影响最深远的国家级供应链攻击之一,美国政府核心机密面临泄露风险,引发全球对软件供应链安全的恐慌;各受害组织投入巨额成本进行系统排查与修复,SolarWinds公司股价暴跌,声誉严重受损,倒逼全球企业重构软件供应链安全体系。

2020年12月:LuBian矿池“国家级”黑客攻击事件
事件经过:柬埔寨太子集团主席陈志旗下的LuBian矿池遭遇黑客攻击,总计约12.7万枚比特币(当时市值约35亿美元)被窃取。这笔巨额资产在链上沉寂4年后,于2024年被转移。2025年10月,美国司法部披露,这其实是一起由国家级黑客组织操盘的“黑吃黑”事件,美国政府最终没收了这批比特币。
攻击方式:利用伪随机数生成器(PRNG)漏洞破解私钥、国家级APT攻击
造成损失:成为加密货币历史上最大规模的盗窃案之一,暴露了非托管钱包和密钥生成算法的安全隐患;事件揭示了国家行为体可能直接介入加密货币资产的争夺。

2020年11月:富士康墨西哥工厂勒索攻击
事件经过:位于墨西哥的富士康工厂(CTBG MX)遭受DoppelPaymer勒索软件攻击,黑客加密了1200台服务器,窃取了100GB未加密文件,并索要约3468万美元(2.3亿人民币)的巨额赎金。
攻击方式:勒索软件攻击、数据窃取与加密
造成损失:制造设备停机,生产计划受阻,且面临天价赎金压力,是当年制造业遭受攻击的典型案例。

2020年11月:FireEye网络安全公司数据泄露事件
事件经过:全球知名网络安全公司FireEye遭APT29黑客团伙攻击,攻击者窃取了该公司用于检测网络威胁的核心工具集,包括超过300种红队工具(用于模拟黑客攻击的测试工具),这些工具可被用于绕过各类安全防护系统。
攻击方式:针对性APT攻击、核心工具窃取、系统渗透
造成损失:安全工具泄露导致全球多个组织的安全防线面临被突破风险,FireEye的核心竞争力受冲击;同时该事件为SolarWinds攻击的后续溯源提供了关键线索,凸显了网络安全企业自身防护的重要性。

2020年10月:谷歌遭遇史上最大DDoS攻击事件
事件经过:谷歌遭受了2.54Tbps的DDoS攻击,此次攻击规模创下当时有记录以来的峰值之一,攻击者通过海量虚假请求对谷歌网络发起冲击,谷歌凭借自身防御体系成功抵御,未造成服务中断。
攻击方式:超大流量DDoS攻击、虚假请求泛洪
造成损失:虽未导致服务瘫痪,但凸显了网络攻击能力的不断提升,给全球大型互联网企业的DDoS防御带来新挑战,推动谷歌及行业进一步升级流量清洗与防御架构。

2020年10月:日本三菱电机数据泄露事件
事件经过:日本三菱电机遭黑客攻击,导致涉及核电站、高铁、战斗机等核心领域的机密数据泄露,泄露数据量超20GB,涵盖设备设计图纸、技术参数等敏感信息;攻击者通过入侵公司内部服务器,长期潜伏并窃取数据。
攻击方式:长期潜伏式入侵、敏感数据窃取
造成损失:涉及国家安全级别的技术机密泄露,对日本军工、能源、交通等核心产业造成严重冲击;三菱电机面临监管问责与声誉危机,相关合作项目被迫暂停排查。

2020年9月:巴西电力公司Light S.A勒索攻击
事件经过:巴西大型电力公司Light S.A遭遇Sodinokibi(REvil)勒索软件攻击,黑客对所有Windows系统文件进行加密,并窃取敏感数据,索要1400万美元赎金。
攻击方式:勒索软件攻击(REvil家族)、双重勒索
造成损失:电力公司运营系统瘫痪,威胁到巴西当地的电力供应稳定,凸显了能源行业在面对勒索软件时的脆弱性。

2020年9月:美国有线电视新闻网(CNN)及媒体集团攻击事件
事件经过:黑客组织New World Hackers攻击了美国有线电视新闻网(CNN)、《纽约时报》《华盛顿邮报》等多家主流媒体的后台系统,篡改新闻发布页面,发布虚假新闻内容,引发公众误解与社会恐慌。
攻击方式:系统入侵、新闻内容篡改、虚假信息传播
造成损失:媒体公信力严重受损,大量用户被虚假信息误导;受害媒体紧急暂停新闻发布功能进行修复,运营秩序被打乱,后续需投入资源强化内容审核与系统防护。

2020年8月:推特(Twitter)大规模黑客入侵事件
事件经过:黑客通过社会工程学手段贿赂推特内部员工,获取后台管理权限,入侵了130个推特账户,包括奥巴马、拜登、马斯克、比尔·盖茨等政要名人及企业账户,劫持账户发布比特币诈骗信息,声称“向指定地址转账比特币,将双倍返还”。
攻击方式:社会工程学、内部人员勾结、账号权限窃取、诈骗信息发布
造成损失:事件持续约45分钟,引发全球关注,大量用户受骗转账,累计损失超11万美元,造成严重社会影响;推特平台信任度暴跌,股价短暂下跌,被迫强化内部人员权限管控与账号安全验证机制,美国联邦调查局(FBI)介入调查并起诉相关人员。

2020年8月:台积电勒索病毒感染事件
事件经过:8月3日傍晚,台积电生产工厂及营运总部部分生产设备遭WannaCry勒索病毒变种感染,导致生产线短暂停摆;台积电迅速采取措施控制感染范围,受影响设备逐步恢复生产,官方明确此次为病毒感染,非外传的黑客主动攻击。
攻击方式:勒索病毒感染、生产设备入侵
造成损失:短暂影响芯片生产进度,凸显半导体行业核心生产设备的网络安全隐患,推动台积电及全行业强化生产系统与办公网络的隔离防护及病毒查杀能力。

2020年7月:任天堂源代码大规模泄露
事件经过:黑客泄露了任天堂大量内部机密资料,包括Wii主机的底层代码、硬件设计图,以及《超级马里奥世界》、《塞尔达传说3》、《宝可梦》系列等多款经典游戏的源代码和未公开原型。
攻击方式:服务器入侵、数据窃取与公开
造成损失:虽然未直接造成资金损失,但导致任天堂核心知识产权外泄,大量未发布的游戏原型和开发工具流出,对公司的版权保护和商业机密构成了长期挑战。

2020年7月:Garmin公司勒索软件攻击事件
事件经过:全球知名运动设备制造商Garmin遭WastedLocker勒索软件攻击,其全球服务器被加密,导致旗下智能手表、运动相机等设备的在线服务、数据同步、地图更新功能全面瘫痪,波及全球数百万用户。
攻击方式:勒索软件攻击、服务器加密、服务中断
造成损失:Garmin被迫支付约1000万美元比特币赎金以恢复系统;用户无法正常使用设备核心功能,企业声誉受影响,同时暴露了智能硬件企业对核心服务器依赖的安全隐患。

2020年7月:Ripple20物联网设备漏洞
事件经过:安全研究人员发现Treck TCP/IP软件库中的19个0day漏洞(统称Ripple20),影响了全球数亿台已部署的物联网设备。
事故原因:底层软件库的架构设计缺陷。这些设备在出厂运维和后续维护中,缺乏对底层通用组件的安全更新机制。
造成损失:家用路由器、医疗设备、工业控制系统面临被远程控制的风险,涉及惠普、英特尔等大厂,修复成本极高且周期漫长。

2020年6月:加州大学旧金山分校支付赎金事件
事件经过:加州大学旧金山分校遭黑客攻击,研究资料被窃取,其中包含COVID-19相关研究数据;为保护这些关键医疗研究资料不被公开或篡改,学校向黑客支付了114万美元赎金。
攻击方式:数据窃取、勒索威胁
造成损失:成为疫情期间针对医疗研究领域的典型攻击案例,暴露了科研机构数据安全防护薄弱点,同时引发关于是否应向黑客支付赎金的行业争议。

2020年6月:嘉年华邮轮(Carnival)数据泄露
事件经过:嘉年华邮轮公司披露了一起严重的数据泄露事件,涉及旗下多个品牌。
事故原因:勒索软件攻击导致的运维瘫痪(虽然属于攻击,但导致了系统运维失效)。攻击导致其IT系统被加密,进而影响了业务的正常运维。
造成损失:客户数据和运营数据泄露,公司不得不关闭部分IT系统进行清理,严重影响了邮轮预订和客户服务业务。

2020年5月:Facebook 50亿美元隐私罚单后续与数据暴露
事件经过:虽然剑桥分析公司事件发生在之前,但2020年4月,联邦法院正式批准了FTC与Facebook的和解协议,Facebook认罚50亿美元。此外,2020年还有大量Facebook用户数据(约5.38亿条)在暗网被出售,涉及用户ID、电话号码等信息。
攻击方式:数据滥用、API接口漏洞利用、暗网售卖
造成损失:Facebook面临巨额罚款和严厉的监管审查,用户隐私数据大规模泄露,进一步加剧了公众对社交媒体巨头数据保护能力的不信任。

2020年5月:美国佛罗里达州水务部门勒索软件攻击事件
事件经过:黑客组织对美国佛罗里达州清水市水务部门发起勒索软件攻击,加密了其工业控制系统,试图篡改饮用水中的氯含量,将浓度从安全范围提升至致命水平,幸被工作人员及时发现并手动干预。
攻击方式:勒索软件攻击、工业控制系统入侵、关键参数篡改
造成损失:虽未造成人员伤亡,但凸显了工业控制系统联网后的致命风险,直接威胁公共卫生安全;水务部门支付约42万美元赎金恢复系统,推动美国加强关键基础设施(水、电、气)的网络安全防护。

2020年4月:Zoom视频会议平台安全漏洞及数据泄露事件
事件经过:疫情期间全球广泛使用的Zoom视频会议平台被曝光存在多个安全漏洞,包括“会议劫持”(未经授权人员闯入会议)、数据泄露(用户邮箱、密码、会议记录被泄露至暗网)、隐私收集违规等问题,波及全球数亿用户。
攻击方式:漏洞利用、数据窃取、隐私违规收集
造成损失:Zoom面临全球多国监管机构调查与罚款,用户信任度大幅下降;平台紧急发布补丁修复漏洞,调整隐私政策,投入巨资升级安全架构,同时引发全球对远程办公软件安全与隐私保护的重视。

2020年4月:深信服VPN设备APT攻击事件
事件经过:360监测到境外APT组织利用深信服SSL VPN设备漏洞发起攻击,通过客户端更新过程中的缺陷,用后门取代合法更新,注入恶意软件,攻击波及中国、意大利、英国等多国机构,主要针对中国组织及部分国家机构。
攻击方式:VPN设备漏洞利用、恶意软件植入、APT攻击
造成损失:部分机构服务器权限被获取,数据安全受威胁;深信服紧急发布说明并修复漏洞,推动各行业对VPN设备安全漏洞的排查与修复,强化远程办公设备的安全防护。

2020年3月:欧洲多国医院新冠疫情期间勒索软件攻击事件
事件经过:在新冠疫情全球蔓延期间,黑客组织利用医院抗疫忙碌的薄弱窗口期,对意大利、西班牙、法国等欧洲多国医院发起大规模勒索软件攻击,加密医疗系统数据,导致患者诊疗记录无法访问、手术被迫取消、急救服务受阻。
攻击方式:勒索软件攻击、针对性医疗行业攻击、趁势施压
造成损失:多家医院被迫支付赎金以恢复系统,医疗资源本就紧张的欧洲各国雪上加霜,部分患者因诊疗中断面临生命风险;凸显了医疗行业作为关键基础设施,在突发公共卫生事件中面临的网络攻击威胁。

2020年3月:万豪酒店数据泄露事件
事件经过:万豪酒店集团再次遭遇重大数据泄露,黑客通过获取酒店员工信息登录集团APP,成功盗取了约520万酒店客人的个人信息,这是万豪继2018年后又一起影响广泛的数据安全事件。
攻击方式:员工信息窃取、APP账户入侵、用户数据盗取
造成损失:大量客人个人信息面临泄露风险,万豪集团声誉再次受损,面临全球监管机构问询与潜在罚款,同时倒逼酒店行业强化员工信息保护与APP安全防护。

2020年3月:微博用户信息泄露事件
事件经过:有用户发现5.38亿条微博用户信息在暗网出售,其中1.7亿条含账户信息,部分信息包含身份证号、手机号等私密内容;微博称系攻击者非法调用接口获取,另有观点认为源于脱库,新京报记者验证部分信息真实有效。
攻击方式:接口非法调用(或脱库)、数据窃取后暗网售卖
造成损失:大量用户隐私面临泄露风险,部分用户收到骚扰电话,微博平台信任度受影响,引发公众对社交平台用户数据安全存储与接口管控的质疑。

2020年2月:韩国KT电信大规模网络攻击事件
事件经过:韩国最大电信运营商之一KT电信遭黑客攻击,导致其手机通讯、宽带网络、电视服务全面瘫痪,波及韩国全国超3000万用户,同时影响了韩国证券交易所、机场、银行等关键机构的网络服务。
攻击方式:DDoS攻击、核心网络设备入侵、服务瘫痪攻击
造成损失:KT电信紧急启动应急预案修复系统,服务中断持续数小时,经济损失超千万美元;用户通讯受阻,关键机构运营受影响,引发韩国社会对电信基础设施安全的担忧,政府要求运营商强化网络冗余与防御能力。

2020年1月:微软客户支持服务器数据泄露事件
事件经过:微软用于存储客户支持分析结果的5台ElasticSearch服务器因安全规则错误配置,未经密码保护意外公开,涉及2.5亿条记录,含电子邮件地址、IP地址及客户支持案例详情,泄露始于2019年12月,2020年1月被披露并修复。
攻击方式:服务器安全配置错误、数据意外泄露
造成损失:大量客户支持敏感信息暴露,微软声誉受轻微影响,推动企业加强服务器安全配置核查与常态化安全审计,重视非攻击类因素导致的数据泄露风险。

导致惨重代价的运维事故2020

2020年12月:Google Cloud全球服务中断
事件经过:12月14日,Google旗下的多项核心服务(包括YouTube、Gmail、Google Drive、Google Search)在全球范围内发生大规模宕机,持续约1小时。这是近5个月内Google发生的第3次全球性故障。
事故原因:内部基础设施组件故障(据推测为身份验证或负载均衡服务)。
造成损失:全球数亿用户无法访问关键生产力工具和娱乐内容,再次引发了企业界对公有云巨头服务稳定性的担忧。

2020年11月:亚马逊AWS美国东部区域宕机
事件经过:AWS Kinesis数据流式处理服务软件错误,引发连锁故障,导致大量依赖该服务的网站和应用瘫痪,持续超4小时。
事故原因:软件缺陷引发的运维故障。
造成损失:大量企业业务中断,AWS声誉受损,面临客户索赔。

2020年9月:特斯拉全球性宕机
事件经过:9月23日上午11点起,特斯拉系统遭遇全球性宕机,持续约4小时,多国车主无法通过手机App连接车辆,太阳能及储能电池用户无法监控系统状态,部分车主被锁车外、有人在充电桩处被困近两小时。
事故原因:系统级故障。
造成损失:具体经济损失未公布,严重影响车主正常用车体验,品牌形象和用户信任度遭受显著打击。

2020年8月:CenturyLink配置错误导致全球互联网中断
事件经过:美国互联网服务提供商CenturyLink因数据中心错误配置引发连锁反应,全球互联网流量下降3.5%,受影响服务包括Cloudflare、AWS、Garmin等,7小时后故障解决。
事故原因:BGP路由配置错误。
造成损失:成为有史以来最大互联网中断之一,全球大量服务无法正常访问。

2020年8月:Zoom视频会议中断
事件经过:8月24日,正值全球远程办公和在线教学高峰期,Zoom发生了部分服务中断,导致用户无法访问离线会议和在线视频会议,中断持续了3小时。
事故原因:Zoom仅在状态页面表示“找到并解决了问题”,未详细披露是代码缺陷还是容量规划问题。
造成损失:在用户依赖度最高的时期掉链子,严重影响了全球企业的线上会议、学校教学以及商务谈判的正常进行

2020年6月:T-Mobile 美国全国通信中断
事件经过:6月15日,T-Mobile美国网络遭遇了长达13个小时的全国性瘫痪。这是T-Mobile历史上持续时间最长、影响范围最广的一次中断,导致数百万用户无法拨打语音电话或发送短信。
事故原因:网络配置变更失误。起因是东南部一个第三方供应商的光纤电路故障,但由于T-Mobile自身的网络冗余设计失效,加上后续的负载均衡配置问题,导致IP池过载,最终引发全网崩溃。
造成损失:全美范围内的语音和短信服务中断;由于正值疫情期间,严重影响了用户的紧急通讯和正常生活,公司声誉受损。

2020年5月:AWS大规模服务中断
事件经过:AWS发生严重故障,影响Amazon.com等众多网站和服务。
事故原因:路由表配置错误,更新骨干网络时错误路由表形成流量黑洞。
造成损失:全球大量网站和APP数小时无法访问,重创电商及在线服务。

2020年4月:华为云大面积宕机
事件经过:4月10日,华为云登录及管理后台无法访问,北京、广州、上海等地用户受影响,宕机持续约3小时,故障修复后部分客户业务逐步恢复。
事故原因:部分主机异常,具体技术细节未公开。
造成损失:多家公司业务无法正常维持,影响业务连续性。

2020年4月:GitHub服务中断
事件经过:4月21日,微软旗下GitHub多个服务访问异常,持续一个半小时,是当月多次宕机事件之一。
事故原因:未公开披露具体原因。
造成损失:影响开发者源代码存储、提交及协作工作,干扰项目推进。

2020年3月:微软Azure美东数据中心服务中断
事件经过:3月3日,微软美国东部数据中心服务中断6小时,美国北部客户无法使用Azure云服务,最终通过重置冷却系统控制器、重启硬件恢复。
事故原因:冷却系统故障,楼宇自动化控制功能失灵导致气流减少,数据中心温度飙升影响设备性能。
造成损失:计算和存储实例无法访问,影响依赖该区域云服务的企业业务运转。

2020年3月:微软Teams服务中断
事件经过:3月16日,新冠疫情期间Teams平台涌入大量新用户,导致欧洲地区服务宕机2小时。
事故原因:服务支持能力不足,无法承载突发用户量激增压力。
造成损失:对依赖远程办公的企业造成较大影响,干扰正常办公秩序。

2020年3月:谷歌云平台服务中断
事件经过:3月26日,谷歌多个云服务无法访问,用户频繁遇到500、502错误代码,美国东部沿海地区用户受影响最严重。
事故原因:基础设施组件故障。
造成损失:大量用户无法正常使用谷歌云服务,业务推进受阻。

2020年3月:腾讯课堂系统崩溃
事件经过:3月4日,腾讯课堂出现登录失败问题,因凌晨系统升级时部分机器故障引发,当日8:30经紧急抢修恢复正常。
事故原因:系统升级操作不当,部分机器升级过程中出现故障。
造成损失:影响在线教育课程开展,干扰师生教学进度。

2020年2月:微盟员工恶意删库事故
事件经过:2月23日,微盟研发中心运维部核心人员贺某通过个人VPN登入内网跳板机,4分钟内删除服务器全部数据,致300余万用户无法使用SaaS产品,故障持续8天14小时。
事故原因:员工因个人精神、生活问题恶意破坏,滥用运维权限执行高危删除操作。数据最后在腾讯云的帮助下得以恢复。
造成损失:市值蒸发28亿,预计赔偿金1.5亿,直接经济损失2260余万元,含数据恢复费、商户赔偿费等。
小插曲:据悉,该工程师欠了网贷无力偿还,而且当天喝了不少酒,该工程师被判刑6年月。

Git06传输大repository失败

1、最近接手了一个项目,下载代码时,总会报错

git clone https://e.coding.net/xxx/xxx.git
error: RPC failed; curl 18 transfer closed with outstanding read data remaining

2、有建议说将缓存设置大一些,但没有用

#524288000单位为Byte,524288000B也就是 500MB
git config --global http.postBuffer 524288000

#1G
git config --global http.postBuffer 1048576000

3、最后将下载方式从https改为ssh方式就好了

ssh-keygen -t rsa -C "neohope@yahoo.com"
GIT_SSH_COMMAND="ssh -i /PATH_TO_ISA/xxx.rsa" git clone git@e.coding.net:xxx/xxx.git

什么是中台?

在我看来,中台并不是整个企业的数据集合,也不是什么具体的技术,甚至也不应该是一个单纯的IT概念。

中台本身应该是一家企业的一种组织架构方式及业务组织形态。在这种组织形态中,借鉴了IT技术中代码或模块复用的概念,实现了各个维度的能力高度整合与复用,而IT只是其中重要的一环,是一种重要的保障手段。

要建立中台,首先要改变的是企业组织架构,以及业务组织形态。干掉各个山头,从整体战略战术上考虑资源投放方式。保证各个业务环节的互联互通,加强能力复用,避免重复建设,实现企业高效运转。这无疑是一个一把手工程。

中台的最终目标,就是业务封装能力。通过将各领域下的通用功能进行封装,可以快速支持新的业务领域和业务模式。而投射到技术上,就是不要重新造轮子,通过复用大量已有服务,快速搭建系统,对新业务进行支持。

而我们说的建中台,最终都应该是业务中台。其他的各种技术类中台,都属于平台的范畴,服务于业务中台。