WSL2中apt升级systemd时报错:无法锁定passwd文件

1、环境:
Windows10+WSL2+Ubuntu24
PS:另一台电脑Windows11+WSL2+Ubuntu24,不会报错

2、再现方式及错误信息

# apt-get upgrade
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
Calculating upgrade... Done
...
...
Setting up systemd (255.4-1ubuntu8.8) ...
Initializing machine ID from random generator.
Failed to take /etc/passwd lock: Invalid argument
dpkg: error processing package systemd (--configure):
installed systemd package post-installation script subprocess returned error exit status 1
Errors were encountered while processing:
systemd
E: Sub-process /usr/bin/dpkg returned an error code (1)

3、错误发生原因
systemd升级的脚本,会调用systemd-sysusers,systemd-sysusers会尝试通过fcntl锁定文件,但WSL中fcntl实现效果与Linux中不同,导致脚本执行失败。
更进一步的解释:
Linux中文件锁是基于文件描述符的,子进程会自动继承该文件锁。
Windows中文件锁是基于进程的,子进程需要自行获取新的文件锁。
WSL中,实现方式,更接近与Windows,重复获取同一个文件的锁自然是失败的。

openat(AT_FDCWD, "/etc/.pwd.lock", O_WRONLY|O_CREAT|O_NOCTTY|O_NOFOLLOW|O_CLOEXEC, 0600) = 3
fcntl(3, F_OFD_SETLKW, {l_type=F_WRLCK, l_whence=SEEK_SET, l_start=0, l_len=0}) = -1 EINVAL (Invalid argument)

4、如何绕过该错误

# 原文在此:https://github.com/microsoft/WSL/issues/10397

# 切换到/bin
# 将systemd-sysusers修改为systemd-sysusers.org
# 将systemd-sysusers做成一个echo的符号链接(用于欺骗升级脚本,让其以为得到了正确的结果)
# 切换回之前的目录
cd /bin && mv -f systemd-sysusers{,.org} && ln -s echo systemd-sysusers && cd -

# 修复包依赖
apt --fix-broken install

# 继续升级
apt-get upgrade

医疗大模型数据防护

医疗大模型训练数据,除了脱敏之外,至少还要做下面的工作
1、完整的医疗数据,即便做了基础的去标识化工作,也很容易反向推断定位到某个个体,所以要进一步加强:泛化(32岁改为30~40岁)、模糊、并引入噪声
2、医生不是神,并非所有的诊断都是对的、并非所有治疗方案都是最佳的,不合适的数据剔除很难
3、医疗数据的归属权有争议(极端一些,比如一个人在一家医疗机构做了全基因测序,测序结果是这家医疗机构的吗),需要获取患者授权,最好能给予收益分成
4、医学伦理、社会道德、大众接受程度这些问题,要考虑在前面
5、医疗数据在部分国家地区是不允许高度集中的,分散在各机构服务器中(医院、体检机构、公卫机构),所以要数据不动模型动,采用类似联邦学习的技术

医疗健康场景下Constitutional AI规则

1、生命优先,患者安全第一,推荐风险较低的方案,提醒及时就医
2、保持大模型的专业及严谨性,不得针对训练边界之外的病种给出建议,更不可随意发挥
3、医学建议要透明可解释,要能溯源到教材、规范、病例和高可信的论文等材料
4、大模型仅为辅助工具,关键节点包括处方、医嘱、手术等,最终决策权还给医生
5、尊重患者的尊严与自由
6、保护隐私,遵守相关法律
7、保障患者知情权,说明大模型的局限性及潜在风险
8、符合道德及医学伦理,公平无歧视
9、如果面向患者,那输出要更有温度,不要过于冷漠

记一次红蓝攻防记录

本以为我们的系统安全和网络安全做的很好,静态扫描、动态扫描、组件扫描、主机扫描、网络扫描,都把系统扫烂了,而且有集团安全提供的各安全供应商的各类工具,发现的问题,包括0day漏洞都会尽快修复,于是膨胀了。

邀请了集团及合作的安全专家,对系统的测试环境进行了渗透攻击,我们进行防御,不出意外,意外很快就发生了,很快就收到了被攻破的报告。
被打脸了,攻击路径:
1、在测试环境发布的时候,为了调试方便,开启了一个配置,导致关键组件可以不授权访问
2、该漏洞被蓝军利用,直接获取了数据库、配置中心等内外服务地址和账号密码
3、蓝军通过修改网关配置,直接将配置中心管理界面映射到了外网,获取了配置中心的全部配置
4、通过配置信息,蓝军很快就获取了OBS访问密钥、部分AK/SK信息、数据库地址信息、开放平台配置信息等
*此时安全团队才发现问题,及时进行了干预,阻断了进一步的攻击
5、后续蓝军可以访问数据库,导出数据库信息,直接挂到网关上,外网可以直接下载
6、后续蓝军可以访问OBS,枚举文件,将部分文件挂到网关上,外网可以直接下载
7、后续蓝军可以继续挂马,继续向内渗透攻击其他主机,进一步扩大战果
8、后续可以通过获取的信息,加上社会工程学信息,继续进行渗透
9、后续蓝军可以继续投放勒索病毒等,达到进一步的攻击目的

后续我们进行了集体反思,看似铜墙铁壁的防护,被一行简单的配置全部破掉了。
后续整改措施很多,包括:
1、及时排查和修复此类问题,对开放、测试、生产进行全面整改
2、通过访问日志,确认过往未发生数据泄露问题
3、再次确认网络安全策略,对办公、开发、测试、特别是生产环境进行隔离
4、不仅生产,在测试和开发环境上也要保持配置隔离,宁可增加一些资源
5、不仅生产,在测试和开发环境上也要加强管控,否则问题一定会蔓延到生产环境
6、部分关键信息是明文存储的,必须调整为加密存储
7、非必要,开发及测试环境不对外开放,即使必要,及时关闭
8、加强对软件提供商的管理,避免
9、与多个安全厂商合作,引入外部专家,进一步加强渗透及越权测试

重大黑客攻击事件2025

2025年黑客攻击事件核心趋势
1、AI武器化:黑客利用AI自动生成恶意软件、深度伪造诈骗,攻击速度与质量全面碾压传统防御。
2、勒索产业化:勒索软件攻击创历史新高,通过“加密+泄露”双重勒索,针对医疗、金融等关键行业牟取暴利。
3、 漏洞即时化:漏洞利用速度缩短至24小时内,传统“打补丁”防御模式失效,0day漏洞攻击成为常态。
4、攻击物理化:网络攻击直接导致现实破坏,能源、交通、车企系统遭入侵引发停产、断电等物理世界混乱。
5、内鬼商业化:内部人员勾结外部黑客(如收买客服、员工卖凭据),利用合法权限窃取数据成为高发威胁。

2025年全年:朝鲜IT工作者渗透西方企业
事件经过:朝鲜IT工作者渗透西方企业,将收入输送给朝鲜政权支持武器计划等;美国当局在16个州捣毁运营点,当地协助者为朝鲜威胁组织接收企业配发笔记本电脑,提供远程访问企业环境通道。
攻击方式:身份伪装渗透、内部协助远程访问
造成损失:西方企业核心数据与运营安全受威胁,国际地缘政治驱动的网络攻击态势加剧。

2025年全年:朝鲜黑客全年窃取20.2亿美元加密资产
事件经过:据Chainalysis统计,2025年朝鲜黑客蝉联全球加密货币盗窃榜首,共窃取20.2亿美元;除Bybit外,还包括Phemex交易所被盗8500万美元、Cetus Protocol被盗2.23亿美元、BigONE泄露损失2700万美元、Trust Wallet用户损失700万美元。
攻击方式:多平台针对性盗窃、技术入侵
造成损失:加密货币行业损失惨重,市场信心受挫,大量用户资产受损。

2025年12月:快手直播功能遭黑灰产网络攻击
事件经过:2025年12月22日,快手应用直播功能遭到黑灰产网络攻击,导致直播间出现大量违规内容;快手第一时间启动应急预案,全力开展处置与系统修复,次日中午直播功能逐步恢复正常,其他服务未受影响。
攻击方式:黑灰产针对性网络攻击、违规内容植入
造成损失:此次事件对快手的口碑与股价造成了巨大冲击。

2025年12月:韩国多家医院遭勒索攻击瘫痪
事件经过:韩国多家医院遭遇勒索软件攻击,系统大面积瘫痪。黑客不仅加密了数据,还威胁要曝光患者的敏感病历。首尔某大型医院被迫支付比特币赎金以恢复系统;另一起事件中,黑客通过缺乏防护的旁路网络攻陷主服务器,幸被社会保障信息服务中心及时发现并指导“拔网线”阻断,避免了更大损失。
攻击方式:勒索软件攻击、双重勒索(加密+泄露威胁)
造成损失:大量患者隐私面临泄露风险,部分医院运营中断,暴露了医疗机构在网络安全防御上的巨大漏洞和成本困境。

2025年11月:瑞士银行遭Qilin勒索团伙攻击
事件经过:瑞士私人银行Habib Bank AG Zurich成为勒索软件团伙Qilin的攻击目标。黑客利用远程桌面服务漏洞入侵,窃取了2.56TB的核心业务数据,包括企业贷款合同和私人银行客户资料。
攻击方式:漏洞利用(RDP)、数据窃取、勒索
造成损失:拒绝支付赎金后,部分数据被上传至暗网,引发瑞士金融市场监督管理局(FINMA)的专项审查,对瑞士银行业的声誉造成打击。

2025年11月:意大利Stellantis全球停产事件
事件经过:知名车企tellantis遭遇严重网络攻击,攻击者利用SAP NetWeaver系统中的两个高危漏洞(CVE-2025-31324等),在未经授权的情况下上传木马并控制服务器。为防止攻击扩散,车企被迫关闭全球IT系统。
攻击方式:供应链/系统漏洞利用(SAP系统)、横向移动
造成损失:全球多地工厂被迫停产,经销商无法注册新车,数百万用户无法享受维保服务,预计每周造成至少5000万英镑的巨额损失,且恢复周期漫长。

2025年8月:玛莎百货(M&S)勒索攻击案
事件经过:英国零售巨头玛莎百货遭受“Scattered Spider”黑客组织攻击。攻击者通过社会工程学手段,冒充员工骗取第三方IT服务商(塔塔咨询)的信任,重置了内部账户密码并关闭了多因素认证(MFA)。
攻击方式:社会工程学(钓鱼)、第三方供应链攻击
造成损失:导致线上业务瘫痪近2个月,实体店支付和提货服务中断,直接经济损失高达1.36亿英镑,上半年利润暴跌99%。

2025年8月:Oracle EBS零日漏洞大规模利用攻击
事件经过:勒索团伙Clop利用甲骨文企业资源规划套件(Oracle E-Business Suite)多个零日漏洞(含CVE-2025-61882)发起大规模数据盗窃活动,受害机构包括哈佛大学、达特茅斯学院、宾夕法尼亚大学、菲尼克斯大学、Logitech、GlobalLogic、大韩航空及Envoy等。
攻击方式:零日漏洞利用、数据窃取
造成损失:多家知名机构敏感数据泄露,企业核心ERP系统安全防线告急,修复与合规成本高昂。

2025年7-10月:开发者工具链系列攻击
事件经过:攻击者以npm仓库、VSCode扩展市场、PyPi软件包索引为目标实施多起攻击,典型案例包括Shai-Hulud活动感染数百个npm软件包窃取开发者密钥和API凭证,Glassworm攻击通过恶意VSCode扩展分发勒索软件和挖矿程序,IndonesianFoods活动向npm仓库上传数十万个恶意或垃圾软件包。
攻击方式:恶意软件包植入、供应链渗透
造成损失:软件开发生命周期各环节被渗透,威胁向下游数以万计的应用传导,大量企业面临数据泄露与系统被控制风险。

2025年7月:俄罗斯航空公司大规模网络攻击
事件经过:亲乌克兰黑客组织Silent Crow与白俄罗斯“网络游击队”联合攻击俄罗斯航空公司,破坏约7000台服务器,核心信息系统严重受损,40余架次航班被迫取消或延误,正值旅游旺季导致莫斯科谢列梅捷沃机场航班信息显示屏大面积飘红。
攻击方式:协同网络攻击、系统破坏
造成损失:航空运营秩序混乱,营收受损,旅客出行受阻,企业声誉受影响。

2025年6月~8月:Salesforce大规模数据盗窃攻击
事件经过:Salesforce成为数据盗窃和勒索高频目标,攻击者通过泄露账户、OAuth令牌及第三方服务漏洞获取客户数据,影响谷歌、Cisco、Chanel、Pandora、安联人寿、农夫保险、Workday等知名机构。
攻击方式:账户泄露利用、OAuth令牌窃取、第三方服务漏洞渗透
造成损失:多个行业知名企业数据泄露,SaaS平台生态安全风险凸显。

2025年6月:160亿条登录凭证暗网泄露事件
事件经过:CyberNews团队发现含160亿条登录凭证的超级数据集在暗网流通,涉及Apple、Google、Facebook等全球主流平台;数据源自多年信息窃取木马日志、既往数据库泄露拼盘,虽部分年代久远,但用户密码复用导致撞库攻击风险激增。
攻击方式:数据汇集后暗网流通
造成损失:全球大量用户面临账号被盗、身份盗用风险,各平台需强化账号安全验证机制。

2025年6月:Qilin勒索软件攻击医疗行业
事件经过:Qilin勒索软件团伙成为年度最活跃团伙,81家受害者中52家为医疗行业;利用Fortinet产品未修复漏洞(CVE-2024-21762和CVE-2024-55591)获取权限,部署勒索软件并窃取电子健康记录、保险记录等敏感数据,采用法律主题勒索手段并设“联系律师”功能和自动化谈判工具施压。
攻击方式:漏洞利用、勒索软件攻击、数据窃取
造成损失:医疗行业数据安全受重创,多家医院运营受影响,患者隐私泄露,大量医疗机构被迫支付赎金。

2025年5月:广电运通遭台独黑客攻击
事件经过:广电运通自助设备后台系统遭网络攻击,导致服务中断。经警方溯源,确认系中国台湾民进党当局豢养的黑客组织所为。
攻击方式:网络资产探测、钓鱼邮件、漏洞利用
造成损失:网络服务中断数小时,部分用户隐私信息疑遭泄露,暴露了针对大陆军工、能源等领域日益频繁的网络渗透活动。

2025年5月:贵州政务服务系统被利用诈骗事件
事件经过:贵州政务服务系统遭攻击后,被诈骗分子利用,诱导群众进行操作,造成群众财产损失400余万元。
攻击方式:系统入侵后恶意利用
造成损失:群众直接财产损失400余万元,暴露公共部门安全治理缺失,损害政府公信力。

2025年5月:Coinbase加密货币平台数据泄露
事件经过:黑客通过贿赂客服人员获取权限,非法获取约9.7万名用户敏感信息,涵盖姓名、银行账户信息、身份证、交易记录等,Coinbase拒绝支付赎金,导致股价大跌。
攻击方式:社会工程学+内部人员勾结
造成损失:损失预计1.8亿-4亿美元,暴露加密货币平台在内部人员管理与数据访问控制上的漏洞,企业市值受影响。

2025年5月:AT&T重大数据泄露
事件经过:攻击者在暗网泄露8600万条AT&T客户记录,包含个人敏感信息。
攻击方式:数据窃取后暗网泄露
造成损失:对用户隐私与企业声誉造成严重影响,AT&T面临用户信任危机与潜在的法律诉讼。

2025年4月:日产聆风电动车漏洞事件
事件经过:研究人员在第二代日产聆风电动车中发现严重漏洞(CVE-2025-32059),黑客可利用蓝牙协议栈缺陷远程突破车载防火墙。
攻击方式:蓝牙协议栈缺陷利用、远程入侵
造成损失:攻击者能直接控制车门、车灯甚至转向系统,暴露汽车供应链如博世组件安全标准缺失;虽未造成大规模车祸,但为智能网联汽车安全敲响警钟。

2025年4月:SK Telecom数据泄露事件
事件经过:韩国最大运营商SK Telecom被披露发生数据泄露,泄露2300万用户个人信息,包括手机号码、USIM卡认证密钥等,黑客自2021年潜伏至2025年才被发现。
攻击方式:长期潜伏式数据窃取
造成损失:SK Telecom被处以约7亿元人民币罚款,暴露企业长期防御失效问题,用户信息安全受到严重威胁。

2025年4月:耶鲁大学医疗系统数据泄露
事件经过:耶鲁大学医疗系统发生数据泄露事件,于4月披露,泄露约555.6万名患者敏感信息,包括社会安全号、医疗记录编号等。
攻击方式:未明确,疑似系统漏洞利用或内部权限滥用
造成损失:成为美国年度最大医疗数据泄露事件,凸显医疗行业高价值目标属性,相关患者面临隐私泄露与身份盗用风险,医院面临监管罚款与法律诉讼。

2025年3月~5月:内部威胁商业化系列事件
事件经过:多起内部威胁事件爆发,Coinbase前支持代理协助黑客入侵导致6.9万名客户信息泄露并被逮捕;CrowdStrike截获内部人员向黑客提供系统实时截图获2.5万美元报酬;巴西中央银行1.4亿美元劫案中,银行员工以920美元出卖特权凭据。
攻击方式:内部人员勾结、特权凭据出卖
造成损失:企业核心数据与资金安全受严重威胁,行业对内部人员管控重视度提升。

2025年3月:AI系统提示注入攻击事件
事件经过:微软365 Copilot、谷歌Gemini等AI助手被发现存在零点击数据泄露漏洞,攻击者通过隐藏指令的邮件或图片,绕过AI安全规则,窃取用户敏感信息或执行恶意操作。
攻击方式:提示注入攻击(隐藏指令绕过安全规则)
造成损失:标志着AI系统本身成为新的攻击面,传统安全防护机制对提示注入攻击基本失效,大量AI用户敏感信息面临泄露风险。

2025年2月:PornHub 94GB敏感数据泄露事件
事件经过:勒索团伙ShinyHunters通过渗透第三方分析服务商Mixpanel,窃取PornHub约94GB敏感数据,含超2亿条Premium会员搜索、观看及下载记录;攻击者威胁不支付赎金则公开订阅者详细活动轨迹。
攻击方式:第三方服务商渗透、数据窃取、勒索威胁
造成损失:会员隐私严重泄露,面临“名誉抹杀”风险,平台用户信任度暴跌,面临法律诉讼与声誉危机。

2025年2月:Bybit加密货币盗窃案
事件经过:2025年2月21日,Bybit遭遇史上最大规模加密资产盗窃案,攻击者从以太坊冷钱包窃取约14.4亿美元资产;FBI证实与朝鲜Lazarus集团有关,攻击者入侵Safe{Wallet}开发者设备操纵交易审批流程;事件引发市场巨震,24小时内全网超15万人爆仓,爆仓总金额超4.56亿美元。
攻击方式:开发者设备入侵+多签钱包篡改
造成损失:损失约14.4亿美元,加密货币市场动荡,大量投资者资产受损。

2025年2月:哈尔滨亚冬会遭国家级APT攻击
事件经过:美国NSA下属特定入侵行动办公室(TAO)通过荷兰跳板IP,对赛事注册/管理系统、信息发布系统、抵离管理系统等发起27万次攻击,峰值每秒2300次,尝试激活Windows隐藏后门,目标还包括黑龙江能源、交通等关键基础设施。
攻击方式:国家级DDoS+APT混合攻击
造成损失:虽未造成赛事中断,但凸显大型国际活动与关键基础设施面临的地缘政治驱动型网络威胁,推动我国升级AI驱动的实时防御与溯源体系。

2025年1月:西北能源基地DNS篡改事件
事件经过:境外组织试图篡改中国西北某能源基地的路由器DNS配置。
攻击方式:DNS配置篡改、针对性关键基础设施攻击
造成损失:攻击意图为阻断数据传输引发区域性停电,甘肃网警72小时内完成反制;该事件被称为数字珍珠港级别的尝试,显示国家级攻击正从窃密转向破坏。

2025年1月:OpenAI ChatGPT API漏洞攻击
事件经过:攻击者利用OpenAI ChatGPT API中的内存损坏漏洞发起攻击。
攻击方式:API内存损坏漏洞利用
造成损失:导致用户对话历史记录和支付信息泄露,凸显AI服务商大模型及API接口安全的重要性,给全行业敲响数据安全警钟。

导致惨重代价的运维事故2025

2025年11月:Cloudflare大规模故障
事件经过:11月18日,Cloudflare CDN、安全服务等多款产品宕机,团队误判为DDoS攻击,回滚旧文件后,于19日凌晨01:06全部恢复。
事故原因:数据库权限调整后生成错误配置文件,引发核心代理系统异常。
造成损失:全球大量依赖Cloudflare服务的网站及业务受影响,平台承诺加速系统韧性升级。

2025年11月:亚马逊云服务重大事故
事件经过:美国太平洋时间凌晨2:01,AWS因运营问题导致近70项自有服务受影响,亚马逊、迪士尼+、Canva等平台及多款云游戏瘫痪。
事故原因:未公开披露具体技术原因,确认与美国东部1号区域相关。
造成损失:全球多家知名平台服务中断,影响用户使用及企业业务营收。

2025年10月:亚马逊AWS北弗吉尼亚区域崩溃
事件经过:AWS US-EAST-1区域中断长达15小时,波及全球。
事故原因:核心依赖服务失效,DynamoDB DNS解析异常引发连锁故障。
造成损失:数千个服务瘫痪,潜在经济损失高达百亿美元。

2025年10月 微软Azure配置错误,导致全球中断
事件经过:Azure Front Door错误配置变更,Azure全网瘫痪,引发Office 365、Teams等核心服务全球性中断,持续数小时。
事故原因:网络配置变更失误,触发底层逻辑缺陷致级联故障。
造成损失:全球用户无法使用核心服务,企业远程办公中断,微软赔付客户,声誉受损。

2025年9月:韩国政府数据中心火灾
事件经过:数据中心锂离子电池迁移维护时爆炸起火,858TB核心数据丢失,160多项公共服务受影响,一周仅恢复18%系统。
事故原因:运维操作引发的基础设施事故。
造成损失:政府服务瘫痪,修复成本高,公信力受损。

2025年8月:上海医保系统故障
事件经过:8月11日,上海医保系统因电信云平台机房供电故障无法正常结算,应急备份系统接管后,本地门急诊结算恢复,大病、住院及异地结算受影响。
事故原因:电信运营管理的云平台机房供电系统故障。
造成损失:患者就医结算受阻,异地参保人需自费后报销,影响民生服务。

2025年6月:谷歌云全球性服务中断
事件经过:6月12日,谷歌云遭遇全球性服务中断,持续约13小时。期间,谷歌工作空间(Google Workspace)、安全运营产品等外部API请求大量失败。
事故原因:服务控制组件高负载处理失效。“服务控制”组件是谷歌云策略检查系统的核心,负责读取配额和政策信息。该组件未能有效应对高负载情况,导致API请求处理堵塞,进而引发了全局性的服务中断。
造成损失:大量企业客户业务受阻,谷歌为此向客户致歉并推出了服务控制改进计划,重建客户信任。

2025年3月:华金期货交易系统长达7.5小时宕机
事件经过:3月10日,华金期货的交易系统突发异常,客户无法通过文华财经等主流交易端登录账户。故障持续了整整7小时26分钟,直到半日过去才被修复。
事故原因:软件故障与应急处置不当。虽然具体技术原因因“证据灭失”未能完全查清,但监管调查发现其在应急处置中未妥善保护现场,且暴露出灾备系统性能不足、过度依赖外部供应商等问题。
造成损失:达到“一般网络安全事件”标准;期货市场瞬息万变,长时间的交易中断导致客户面临巨大的穿仓风险和亏损,公司也因此收到监管罚单。

2025年1月:埃隆·马斯克旗下X公司数据中心火灾
事件经过:X公司租用的俄勒冈州希尔斯伯勒数据中心发生火灾。
事故原因:储能设备管理问题,电池房间存在运维漏洞。
造成损失:影响X平台部分服务稳定性。

记一次存储Inode数量引发的生产故障

前一段时间,突然收到了系统报警,某上传服务异常。

经过排查,上传服务正常,但存储无法正常写入,一直写入失败,表现为:
1、一块新盘,32T,已使用2T,可用30T,控制台和命令行操作结果一直
2、服务写入时,一直报“no space left on device”
3、没有收到任何存储报警

立刻找了云服务厂商的老师,解决了问题:
1、除了限制写入文件总量的大小、并发写入的速度,同时还限制了inode数量
2、上传服务,写入了大量小文件,耗尽了inode数量
3、上传服务,再次写入后,inode申请失败,导致写入失败
4、存储组的老师,紧急扩展了inode数量,解决了问题

经排查,云服务商反馈:
1、为了控制成本,我们之前买了一块较小的硬盘,然后进行了扩容
2、而存储的底层协议为FlexGroup
3、而FlexGroup的普通卷,在扩容的时候,只要超过了1T,默认的Inode数量就一直为21251126,不再提升
4、而我们的上传服务,一个小文件只有几百k,很快就把Inode数量耗尽了
5、对于Inode数量限制,云服务商没有提供任何监控

虽然FlexGroup的超大卷默认会提升Inode数量,但我们一开始购买的服务确是普通卷,然后进行扩容,扩容后仍是普通卷,就触发了Inode数量不会自动增加这个问题。

后续,我们做了两个约定:
1、尽量采购超大卷
2、如果要采购普通卷,同时提单,增加Inode数量
3、云服务商同步进行产品更新,后续产品迭代时,从根源上解决这个问题

PS:
最近发现,他们居然做了一个inode扩容的功能,默认是最小值,可以手工扩展,也能设置为自动扩展。
不知道是谁定的需求,默认选项不应该是自动扩展吗?

什么是APT攻击,如何防护APT攻击

一、什么是高级持续性威胁(APT)?
高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击,包含三个要素:高级、长期、威胁。高级是指执行APT攻击需要比传统攻击更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞;长期是为了达到特定目的,过程中“放长线”,持续监控目标,对目标保有长期的访问权;威胁强调的是人为参与策划的攻击,攻击目标是高价值的组织,攻击一旦得手,往往会给攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击。
用一句话总结一下:不怕贼偷,就怕贼惦记,特别怕专业的贼长期惦记。

二、高级持续性威胁(APT)的攻击阶段
APT攻击者通常是一个组织,从瞄准目标到大功告成,要经历多个阶段,在安全领域这个过程叫做攻击链。每个厂家对于攻击链的步骤定义略有差异,但本质上相差不大。
阶段1、信息收集
攻击者选定目标后,首先要做的就是收集所有跟目标有关的情报信息。这些情报可能是目标的组织架构、办公地点、产品及服务、员工通信录、管理层邮箱地址、高层领导会议日程、门户网站目录结构、内部网络架构、已部署的网络安全设备、对外开放端口、企业员工使用的办公OS和邮件系统、公司web服务器的使用的系统和版本等等。
阶段2、外部渗透
2.1、信息收集完成后,就要考虑如何渗透到组织内部。从钓鱼邮件、web服务器还是U盘入手?如果是钓鱼邮件,利用哪种客户端软件的零日漏洞?如果是web服务器,目标用户最常去的网站有哪些?
2.2、渗透手段确定后,下一步则需要制作特定的恶意软件。通常,攻击者所在组织会有专门的一拨人从事零日漏洞的挖掘和利用,他们也会密切关注一些漏洞报告平台上的最新公告,利用这种公开或半公开披露的漏洞原理以及可能的POC代码来进一步制作自己的趁手武器,例如带有恶意代码的pdf文件或office文件。这种恶意代码被称作shellcode,往往短小精悍,采用代码混淆、加壳、加密等反侦测手段,并在投递之前用各种最新的防病毒软件检测一遍,以期在投递到目标网络之后尽可能不被发现。
2.3、恶意软件制作好,下一步是把它投递到目标网络内。常用的手法包括邮件的附件、网站(挂马)、U盘等。
a、对于钓鱼邮件攻击,黑客务必要精心构造一封足以乱真的邮件内容,邮件标题、邮件内容、附件的名称和类型,都要让收件者放松警惕,产生兴趣,最终打开邮件附件或邮件正文中的URL链接。例如2020 年结合疫情热点发送钓鱼邮件或制作诱饵文件,成为了全球高级持续性威胁的普遍趋势。
b、对于网站(挂马),要根据攻击目标的兴趣爱好,选择一个合适的网站下手,这个网站必须存在可被利用的零日漏洞,然后对网站展开渗透和攻击,攻破后放上一个能自动在后台进行下载的脚本,让访问该网页的目标用户在不知不觉中就把含有恶意软件下载到本地,同时利用浏览器漏洞来安装执行。
c、而使用U盘载体来投递恶意软件的攻击行为,一般需要近距离的接触。当攻击目标不在internet上,不连接外网时,是一种手段。
阶段3、命令控制
当目标用户使用含有漏洞的客户端程序或浏览器打开带有恶意代码的文件时,就会被恶意代码击中漏洞,下载并安装恶意软件,恶意软件通常是一个体积很小的远程控制工具,业内简称为RAT(即Remote Administration Tool,或Remote Access Trojan),用于与控制服务器建立C&C信道。恶意程序一般还会提升权限或添加管理员用户,把自己设置为开机启动,甚至在后台悄悄关闭或修改主机防火墙设置,以让自己尽可能不被发现。
阶段4、内部扩散
同一个组织机构内部的办公主机往往都是相同的系统、类似的应用软件环境,因此很大程度上具备相同的漏洞,攻陷一台内网主机后,恶意程序会横向扩散到子网内其他主机或纵向扩散到企业内部服务器。由于RAT具备键盘记录和屏幕录像功能,因此很容易获取用户的域密码、邮箱密码及各类服务器密码。
阶段5、数据泄露
聪明的黑客在攻击的每一步过程中都通过匿名网络、加密通信、清除痕迹等手段来自我保护,在机密信息外发的过程中,也会采用各种技术手段来避免被网络安全设备发现。一方面化整为零,将机密信息打散、加密或混淆,避免DLP设备通过关键字扫描发现泄密;另一方面会限制发送的速率,以尽量不超过各类安全设备的检测阈值。

三、高级持续性威胁(APT)的特点
1、攻击者组织严密:往往是一个组织发起的攻击,可能具有军事或政治目的,有时会与某个国家关联在一起,而且背后往往有强大的资金支持。
2、针对性强:攻击者不会盲目攻击,一般会很有针对性的选择一个攻击目标,该目标往往具有军事、政治、经济上的较高价值。
3、手段高超:APT攻击的恶意代码变种多且升级频繁,结合尚未发布的零日漏洞,使得基于特征匹配的传统检测防御技术很难有效检测出攻击。
4、隐蔽性强:APT攻击者具有较强的隐蔽能力,不会像DDoS攻击一样构造大量的报文去累垮目标服务器,基于流量的防御手段很难发挥作用;在整个过程中都会使用高级逃逸技术来刻意躲避安全设备的检查,在系统中并无明显异常,基于单点时间或短时间窗口的实时检测技术和会话频繁检测技术也难以成功检测出异常攻击。
5、持续时间长:攻击者一般都很有耐心,渗透过程和数据外泄阶段往往会持续数月乃至数年的时间。

四、高级持续性威胁(APT)的典型案例
1、Google Aurora极光攻击
2010年,Google Aurora极光攻击是由一个有组织的网络犯罪团伙精心策划的有针对性的网络攻击,攻击团队向Google发送了一条带有恶意连接的消息,当Google员工点击了这条恶意连接时,会自动向攻击者的C&C Server(Command and Control Server)发送一个指令,并下载远程控制木马到电脑上,成为“肉鸡”,再利用内网渗透、暴力破解等方式获取服务器的管理员权限,员工电脑被远程控制长达数月之久,其被窃取的资料数不胜数,造成不可估量的损失。

2、震网攻击
2010年,“震网”病毒成功攻击了YL国的西门子离心机的工控软件,仅仅2个月,通过提高离心机转速,报废离心机约1000台,导致该国H计划进度至少推迟两年。据报道,“震网”是由多个国家发起的针对YL国设施的定向网络攻击事件, 但一个编程错误使蠕虫扩散到了其它不支持的操作系统上,才导致其在2010年6月被白俄罗斯安全人员捕获。
“震网”利用了7个漏洞,其中4个是零日漏洞。由于攻击目标不在Internet上,不连接外网,初期“震网”是经由特工之手将U盘插入目标系统或网络的。“震网”还应用了非常多的隐身、伪装、欺骗手法,例如,它的漏洞利用程序瞄准的是系统内核级别,以此逃脱反病毒软件的扫描,实现“隐身”;它会仔细跟踪自身在计算机上占用的处理器资源情况,只有在确定震网所占用资源不会拖慢计算机速度时才会将其释放,以免被发现,它还盗用了两家公司的数字签名,数字签名是程序的合法证明,公司一般会对数字签名进行额外的安全防护。

3、SolarWinds供应链事件
2020年12月网络安全公司 FireEye披露其公司购置的网管软件厂商SolarWinds相关软件中存在后门,该后门通过HTTP与第三方服务器进行通信。SolarWinds对全球客户展开排查,经排查发现,多家大公司均被攻击者通过该软件作为入口而成功渗透。此外,多个政府机构也可能已经沦陷;世界500强企业中,也有超过9成受到影响;全球至少30万家大型政企机构受到影响。

4、国家授时中心攻击事件
2023年8月至2024年6月,漂亮国攻击势力,对国家授时中心进行了长期的APT攻击行为,攻击方式初步披露为:通过境外手机操作系统漏洞渗透员工手机,通过手机获取登录凭证,进一步攻击内网,对内网系统进行渗透。攻击中用到了大量的先进工具,长时间持续进行潜伏渗透,最后被破获。

五、如何应对高级持续性威胁(APT)?
1、建立多层防御体系:针对APT攻击的多阶段特点,需要建立多层防御体系,包括网络层、应用层和用户层等。
2、强化安全意识培训:加强对员工的网络安全意识培训,特别是针对钓鱼邮件等APT攻击手段。
3、定期更新和打补丁:定期对设施进行补丁、升级及安全测试,尽可能减少弱点。
4、实施多层次防御:采取多层次的安全措施,包括防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)。
5、纵深防御策略:全面的纵深防御策略对于打击APT攻击至关重要,包括实施多层安全控制,例如强大的周边防御、网络分段、端点保护、入侵检测系统、数据加密等。
6、安全意识培训:提高员工的安全意识培训,尤其是针对Spear Phishing等APT攻击手段。
7、定期更新和及时打补丁:制定周密的补丁管理程序,确保所有软件和系统都保持最新状态,关闭潜在的安全漏洞。
8、分析出站流量:分析出站流量而不是仅仅关注入站流量对于检测和阻止APT攻击至关重要。
9、系统硬化:通过系统硬化、特权提升防护、角色管理以及使用标准化命令等技术可以帮助识别和遏制APT攻击。
10、外部监控:外部监控可以帮助发现隐藏在受损主机上的恶意活动。

参考地址:
什么是高级持续性威胁(APT)?

NEOHOPE大模型发展趋势预测2409

NEOHOPE大模型发展趋势预测2409
1、虽然ChatGPT-4o 和 OpenAI o1都有亮眼表现,但OpenAI仍未能突破瓶颈,GPT5发布遥遥无期
2、小模型化、移动化趋势越来越明显
3、多个领域模型能力组合,将逐步成为趋势
4、国内大模型厂商频频降价,将开始新一轮的清洗,部分厂商将陆续出局
5、开源大模型将会逐步侵占闭源模型市场
6、领域模型采用开源大模型将成为主流
7、逻辑推理能力有大幅加强,效率有待提升
8、美国对外大模型技术封锁会更加严格

一线厂商【主观】:
1、国外闭源:Claude、ChatGPT、Gemini
2、国外开源:Llama3、Mistral
3、国内闭源:月之暗面Kimi、智谱清言ChatGLM、秘塔搜索
4、国内开源:阿里通义千问

如何通俗解释可信纵深防御

一、可信防御
攻击者在何时何地通过何种攻击手法发起攻击是无法预测的,但是信息系统的运行状态可以基于网络流量、应用日志和系统进程等信息有效地分析刻画,因此在防御思路上需要将不确定的攻击威胁,通过已知的业务状态转换为有效的防御策略来应对威胁,有效规避风险事件的发生。
因此,在安全风险控制上,首先应遵循可信计算理念来建立可信根,再基于可信根构建信任链,进而基于基础设施层、应用层、网络层、移动端和终端层等各层建立可信策略控制点,最后形成可信防护策略,仅允许执行预期内信息系统运行所依赖的资源和行为,确保防护强度达到可信级。

二、纵深防御
纵深防御的理念来自战争学,该理念在信息安全领域得到了广泛的使用和推广。该理念即通过建立多层重叠的安全防护系统构成多道防线,使得即使某一防线失效也能被其他防线弥补,也即通过增加系统防御的层数或将各层之间的漏洞错开的方式防范差错发生。为了避免因单点防御措施失效导致风险事件的发生,须采用纵深防御理念进行可信防御体系的建设。
无论是网络层、应用层、容器主机层、基础设施层还是硬件可信芯片层,需要通过各层的可信管控能力实施数据内视和可信管控,最终建立可信纵深防御体系。每增加一层可信防御能力,所建设的防御体系的防御强度都会大幅增强,同时也意味着投入成本的增加。因此,我们应在威胁有效应对和业务的合规要求、安全成本投入、管控效率上取得最佳平衡,做到既能满足监管合规要求,又可以高效应对面临的高级和未知威胁,同时可以将可信纵深防御体系的建设成本和管控效率控制在合理范围,不会因为防御体系建设过重而带来过多成本、性能和效率的损耗。

三、可信纵深防御
可信纵深防御是一种新的安全防御体系架构, 结合了可信防御、纵深防御、零信任、安全平行切面等多种新技术理念,是主动免疫可信计算在实际业务场景的落地实践,可以做到只允许预期内的行为执行即主动免疫,而且能够实现对所有威胁路径的多层覆盖,大幅降低风险事件发生的概率。同时它还建立了完备的信任链,将信任关系逐级规约至硬件芯片可信根,保障防御体系自身的安全。建立的防御措施做到仅允许信息系统在安全可信的环境下运行预期内的资源和行为加载、执行,且确保内容均是经过安全评估为无风险的;同时根据业务面临的威胁状况,可信防御措施需要多层覆盖,最终形成可信纵深防御体系,有效地应对0Day攻击、社会工程学攻击、软硬件供应链攻击等高级和未知威胁。
可信纵深防御体系以可信根为支撑,以可信软件基为核心,以密码学方法为主要手段,通过度量、检测、证明以及管控等手段,构建贯穿硬件、固件、系统软件、应用软件和网络行为的完整信任链,为信息系统的运行提供安全可信的底座。可信防御措施进行多层覆盖,以大幅降低风险事件发生的概率。最终达成事前高效规避已知(含高级)和未知威胁的目标,兼顾业务效率与体验要求。
可信纵深防御体系整体架构包含四个关键部分:硬件可信芯片、可信策略控制点、信任链和可信管控中心,由安全防护部件形成的可信防护体系与由计算部件形成的计算体系形成双体系结构。其中可信管控中心又由可信策略管控系统、可信策略刻画系统、安全保障系统、稳定性保障系统四部分组成。在整体架构设计上以硬件可信芯片为信任根;以可信软件基为核心,它由基础设施层、应用层、网络层及移动端和终端层等各层构建的可信策略控制点组成;基于硬件可信芯片构建的信任链来保障可信策略控制点的安全可信;基于可信策略刻画系统及密码学技术生成的“免疫基因抗体”对信息系统的运行环境、资源加载和交互行为进行可信管控,有效识别“自己”和“非己”成分,破坏与排斥进入信息系统机体的有害物质,为信息系统加持“免疫能力”​,保障信息系统和数字资产的安全性;安全保障和稳定性保障技术为整体可信纵深防御体系的落地提供支撑,防止在可信纵深防御体系建设中产生安全漏洞和稳定性风险事件,导致业务受损。

四、关键技术
可信计算:通过主动免疫的方法防御不可预测、不可控的攻击与威胁,基于不可篡改的硬件芯片作为可信根,主动逐层检查系统行为是否可信,建立理论可证完备的信任链。
安全平行切面技术:在业务系统中构建安全防御的平行空间,实现与业务解耦、透视、智能评估、精准管控,兼顾业务效率的同时,高效构建安全纵深防御体系。
零信任防御理念:从不信任,始终验证;不信任网络位置;最小化访问权限;记录和监控所有网络访问流量。
可信芯片:作为信任根,可信芯片负责验证硬件设备的启动参数和程序,确保硬件的安全性和完整性。
信任链构建:通过静态和动态的信任链校验机制,确保从硬件到软件各层级的信任关系。
远程证明:允许系统在远程环境中进行身份验证和状态确认,增强系统的可信赖性。
密钥安全保护:包括密钥的安全存储和使用,确保密钥不被非法获取或篡改。

五、实施可信纵深防御的方法包括
基于硬件可信芯片构建信任根:利用硬件可信芯片和密码学方法对物理机的启动参数和启动程序进行可信管控,确保硬件芯片、启动参数、系统OS等均是安全可信的。
基于安全切面构建可信策略控制点:在数字银行IT架构中分析、选型或设计可信策略控制点,实现对风险场景的数据内视和可信管控。
基于信任链保障可信防御产品或能力的安全可信:利用硬件可信芯片提供的可信存储和密码技术,构建完备的信任链,将信任机制由硬件可信芯片逐层传递至基础设施层、应用层和网络层等各个层面的可信策略控制点,保障可信策略控制点的安全性。
基于可信管控中心实施可信管控:可信管控中心负责可信策略的生成、配置下发、事件上报和行为审计等工作,同时为整个可信纵深防御体系的运行提供安全性和稳定性的保障能力。

参考:
《数字银行安全体系构建》