hz德国服务器_德国服务器被攻击

hacker|
292

velia德国维亚服务器的安全性怎么样?

velia德国维亚服务器的安全性是很高的,无论是服务器本身还是其依托的数据中心都是如此。从服务器本身来看,velia专用服务器有行业最佳的DDOS分布性攻击防御系统,可以抵御大量流量攻击;从数据中心安全性来看,Velia为所有数据中心设置了严格的访问控制、内部和外部闭路电视监控以及防火墙系统保护,可以保证数据中心的所有信息安全无虞。可以百度搜索,获得更多相关信息。

现在最强的电脑病毒是什么????

自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。《InformationWeek》最近评出了迄今为止破坏程度最为严重的十大病毒。

上个世纪80年代上半期,计算机病毒只是存在于实验室中。尽管也有一些病毒传播了出去,但绝大多数都被研究人员严格地控制在了实验室中。随后,“大脑”(Brain)病毒出现了。1986年年初,人们发现了这种计算机病毒,它是第一个PC病毒,也是能够自我复制的软件,并通过5.2英寸的软盘进行广泛传播。按照今天的标准来衡量,Brain的传播速度几乎是缓慢地爬行,但是无论如何,它也称得上是我们目前为之困扰的更有害的病毒、蠕虫和恶意软件的鼻祖。下面就是这20年来计算机病毒发展的历史。

CIH

估计损失:全球约2,000万~8,000万美元,计算机的数据损失没有统计在内。

CIH病毒1998年6月爆发于中国台湾,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。

CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。

CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。

梅利莎(Melissa)

损失估计:全球约3亿~6亿美元

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为了防止损害,他们被迫关闭整个电子邮件系统。

梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。

更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。

我爱你(ILOVEYOU)

损失估计:全球约100亿~150亿美元

又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。

2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。

“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。

它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。

由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。

红色代码(Code Red)

损失估计:全球约26亿美元

“红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。

“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临!”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。

SQL Slammer

损失估计:由于SQL Slammer爆发的日期是星期六,破坏所造成的金钱损失并不大。尽管如此,它仍然冲击了全球约50万台服务器,韩国的在线能力瘫痪长达12小时。

SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。

正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。

冲击波(Blaster)

损失估计:20亿~100亿美元,受到感染的计算机不计其数。

对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔•盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”

病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。

霸王虫(Sobig.F)

损失估计:50亿~100亿美元,超过100万台计算机被感染.。

“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。

2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。

Bagle

损失估计:数千万美元,并在不断增加

Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。

Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。

Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。

MyDoom

损失估计:在其爆发的高峰期,全球互联网的速度性能下降了10%,网页的下载时间增加了50%。

2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。

这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。

震荡波(Sasser)

损失估计:数千万美元

“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。

与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。

“震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。

“震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。

边栏1:病毒纪年

1982

Elk Cloner病毒是实验室之外诞生的最早的计算机病毒之一。该病毒感染了当时风靡一时的苹果II型(Apple II)计算机。

1983

早期的病毒研究人员,佛瑞德•科恩(Fred Cohen),提出了“计算机病毒”(Computer Virus)的概念,并将其定义为“是一类特殊的计算机程序,这类程序能够修改其他程序,在其中嵌入他们自身或是自身的进化版本,从而来达到“感染”其他程序的目的。”

1986

“大脑”(Brain)病毒出现。这是一种启动区病毒,当计算机重启时,通过A驱动器中的软盘传播。该病毒不仅是最早的PC病毒,还是第一例隐蔽型病毒—被感染的磁盘并不会呈现明显症状。

1987

“李海”(Lehigh)病毒最早在美国的李海大学(Lehigh University)被发现。该病毒驻留内存,而且是第一个感染可执行文件的病毒。

同年,商业杀毒软件登上历史舞台,其中包括约翰•迈克菲(John McAfee)的VirusScan和罗斯•格林伯格(Ross Greenberg)的Flu_Shot。

1988

这一年诞生了最早在Mac系统传播的病毒,MacMag病毒和Scores病毒。

同年出现的Cascade病毒是第一个经加密后难以删除和修改的病毒。

第一个广泛传播的蠕虫病毒是“莫里斯的蠕虫”(Morris Worm)病毒。蠕虫是病毒的一种,它们通过外界资源,比如互联网或是网络服务器,传播自身。美国国内一位著名计算机安全顾问的儿子,罗伯特•T•莫里斯(Robert T. Morris),将该病毒从麻省理工学院(MIT)释放到了互联网上。但是,他声称这一切纯属意外。

1989

“黑暗复仇者”(Dark Avenger)/“埃迪”(Eddie)病毒是最早的反杀毒软件病毒。该病毒会删除部分杀毒软件。

“费雷多”(Frodo)病毒出现。这个病毒感染文件后具有一定隐蔽性,当用户对被感染计算机进行目录列表检查时,被感染文件的大小也不会发生改变,极具隐蔽性。

1990

出现了众多杀毒软件,其中包括沃尔夫冈•斯蒂勒(Wolfgang Stiller)的“整合专家”(Integrity Master),帕姆•凯恩(Pam Kane)的“熊猫反病毒”(Panda Anti-Virus)工具,以及雷•格雷斯(Ray Clath)的Vi-Spy软件。到此时,杀毒程序作者和病毒制造者已经开始展开了全面的较量。

变形病毒出现。这些病毒随机改变特征,同时对自身进行加密,从而避免被发现。最早的此类病毒可能是1260/V2P1病毒。

加壳病毒(Armored Virus)首次出现。此类病毒很难分解。比如防护能力极强的顽固病毒,“鲸鱼”(Whale)病毒。

1991

“特奎拉”(Tequila)病毒出现。特奎拉具有隐蔽性,属于复合型态,具备保护外壳,同时会对自身变换加密,每次感染时都会采用不同的密钥。该病毒攻击主引导记录。主引导记录一旦被感染就会随之感染其他程序。

一种名为病毒制造实验室(Virus Creation Lab)的病毒软件编写工具库催生了一系列病毒。但是大多数该类病毒都充满漏洞,而无法制造真正的威胁。

复合型DAMN病毒由“黑暗复仇者变形引擎”(Dark Avenger Mutation Engine)编写,并且在1992年大行其道。

1992

“米开朗基罗”(Michelangelo)病毒出现后感染所有类型的磁碟。但是,该病毒的散播范围比媒体预先估计的要小一些。

1993

当年出现的Satanbug/Little Loc/Natas病毒是同一个病毒的不同变种。

Satanbug病毒具有很强的反杀毒软件功能:该变种能够检查到四种杀毒软件,并且破坏相关磁碟。这是杀毒软件研究人员历史上第一次和美国联邦调查局(FBI)联手逮捕并且起诉了这个还是孩子的病毒编写者。

1994

危害相对较小的KAOS4病毒出现在一个色情新闻组之中,并且很快通过COMSPEC/PATH环境变量传遍全球。这是第一个利用环境变量来定位潜在攻击对象目录的病毒。

1995

第一个宏病毒出现。宏病毒利用软件自带的编程语言编写来传播,比如微软公司(Microsoft,下称微软)的Word、Excel和Access。

1996

Laroux/Excel宏病毒利用微软为应用软件宏语言环境设计的新型Visual Basic语言,进行大范围自我复制。但是该病毒危害非常有限。

Boza病毒出现并且感染了曾号称百毒不侵的Windows 95操作平台。

Staag病毒这一年出现并且感染了当时刚刚诞生不久的Linux操作系统。

1998

StrangeBrew病毒在Java环境下传播和发作。这是一个概念性病毒,没有攻击性。

危险的CIH病毒现身后感染了视窗(Windows)可执行文件,覆盖了硬盘和BIOS数据,并且让无数计算机系统瘫痪。这个别名为“Chernobyl”的病毒在全球范围内造成了2,000万~8,000万美元的经济损失。CIH病毒对中国用户发起大规模的进攻,受损计算机超过几十万台。

1999

毁灭性的梅利莎(Melissa)Word 97宏病毒是目前为止传播得最快的一种病毒。这个以一个脱衣舞女命名的病毒是群发邮件病毒的鼻祖。

蠕虫病毒开始产生比普通病毒更大的危害。“泡沫男孩”(Bubble Boy)病毒是第一个在用户打开电子邮件附件之前就感染系统的蠕虫病毒。在邮件被浏览之时,蠕虫病毒已经开始暗中传播。

2000

我爱你(ILoveYou)病毒,又称情书或爱虫,也是群发邮件病毒。被感染的计算机会向邮件地址簿中的所有人发送包含病毒的电子邮件。

借助人们对于情书的好奇心,该病毒迅速传遍全球,造成了大范围的电子邮件阻塞和企业亿万美元的损失。

第一次分布式拒绝服务(DoS)攻击同时侵袭了亚马逊公司(Amazon)、电子港湾公司(eBay)、谷歌公司(Google)、雅虎公司(Yahoo)和微软的网站,攻击长达数小时之久。

2001

Sircam蠕虫病毒把被感染电脑的个人文档和数据文件通过电子邮件四处发送。但是由于该病毒文件比较大,限制了自身的传播速度。

“尼姆达”(Nimda)病毒利用复杂的复制和传染技术,在全球范围内感染了数十万

台计算机。

“坏透了”(BadTrans)蠕虫病毒可以截获并且向病毒作者传回受感染用户的信用卡信息和密码。但是该病毒聪明的自我复制机制在真正发挥作用之前就被防病毒软件发现,并且在其大范围传播之前被追踪清除。

2002

梅利莎病毒的编写者大卫•史密斯(David L. Smith)被判处在联邦监狱服刑20个月。

2003

SQL Slammer蠕虫病毒在十分钟内攻击了7.5万台计算机,几乎每十秒钟就将攻击数量翻倍。虽然病毒没有造成直接伤害,但是该蠕虫病毒让网络服务器过载,全球内互联网阻塞。

“冲击波”(Blaster)蠕虫病毒在8月11日攻击了Windows 2000和Windows XP一个已经推出补丁的安全漏洞,让数十万台来不及打补丁的计算机陷入瘫痪。该病毒的最终目的是利用受感染的计算机在8月15日发动一次针对Windowsupdate.com的分布式DoS攻击,但是病毒的危害到当天已经基本被控制。

我国的北京、上海、广州、武汉、杭州等城市也遭到了强烈攻击,从11日到13日,短短三天间就有数万台电脑被感染,4,100多个企事业单位的局域网遭遇重创,其中2,000多个局域网陷入瘫痪,对相关机构的电子政务、电子商务工作产生了伤害,造成了巨大的经济损失。

“霸王虫”(Sobig.F)是一个群发邮件病毒,通过不安全的网络共享感染系统。该病毒传播迅速,24小时之内自我复制超过百万次。“霸王虫”病毒大规模爆发,波及亚洲、美洲和澳洲等地区,致使我国互联网大面积感染。这次比“冲击波”病毒更加强劲,截至8月14日22时,我国受袭击的局域网数量已增加

到5,800个。

Sober蠕虫病毒将自身伪装成一个英语和德语的杀毒软件,在一定的范围内进行了传播。

2004

Bagle蠕虫病毒在TCP端口上打开一个后门(Back Door),远程用户和应用程序可以借助该后门获取个人私密数据,这是一种早期的获利性恶意软件(Malware For Profit)。

MyDoom蠕虫病毒通过电子邮件和Kazaa文件共享协议传播,是目前为止传播速度最快的一种蠕虫病毒。

“振荡波”(Sasser)病毒感染了100万台计算机,在全球范围内给企业造成了数百万美元的损失。当年四月“振荡波”给德国三个市政府和一个公共电视台造成了15.4万美元的损失。该病毒编写者是一个名为斯万•贾斯查因(Sven Jaschan)的17岁德国高中学生,病毒利用没有打补丁的联网计算机进行传播。

网络检测及分析服务提供商ISS[Internet Security Systems,现已被国际商业机器公司(IBM)购并]宣布在部分安全软件里存在漏洞。第二天,Witty蠕虫病毒找到安装了这些软件的计算机,实施攻击。病毒传播很快,但是危害不大,覆盖了受感染计算机硬盘的部分磁道。

Santy病毒主动搜索某些BBS的漏洞,并且利用Google和其他公共搜索引擎寻找那些缺乏防护的网站。

2005

Zotob蠕虫病毒发布。这是基于因特网中继聊天(Internet Relay Chat,下称IRC)传播的蠕虫病毒,病毒会提供个某个IRC的后门,然后利用通过寻找没有打过补丁的即插即用模块来锁定新的攻击目标。

2006

微软指出后门木马和机器人软件是PC用户的最大威胁。5,700万台运行微软恶意软件清除工具(Malicious Software Removal Tool)的PC机中62%带有一个以上的后门木马。

——文/Ross M. Greenberg 译/章劢闻

边栏2:出色的战斗

起先,我认为计算机病毒是一个相当酷的概念,因为他们拥有大脑、13号/星期五、排字工/摸索等稀奇古怪的名字,并且干着自我复制之类特立独行的事情。然而,当这些病毒做出了类似覆盖他人硬盘这样丑陋的事情之后,它突然变得不那么可爱了。

这时正处于上世纪80年代中叶,计算机革命还没有真正到来。而对于计算机病毒那样独特而又刺激的事情来说,时机已经成熟。当然,它们的出现也催生了计算机防病毒行业的诞生。在Flu-shot项目的初创阶段,我就参与进来。当项目发布时,它能够防范当时所有的已知病毒——总共81种。那时,全球的安全专家们几乎都彼此认识,或者互有耳闻。那时,我们尽管是竞争对手,但同时也都是合作伙伴。

大多数早期的防病毒创新者都参加了计算机病毒研究组织(CARO)。随着上世纪90年代早期,计算机病毒多样化和代际变种时代的到来,这个组织也证明了其存在的价值。病毒的编写者为了避免被检测到,不断地变换着病毒的形式,以至于凭借简单的信号串(病毒的组成部分,人们可以借此辨识它)已经无法被追踪到。CARO的成员迅速开发出独立但又有协同性的代码,来防御这种威胁。这真是一件奇妙的案例:竞争者们精诚合作,为大众谋求共同的利益。

现在的病毒越来越多,单靠个人能力早已难以对付,于是我从反病毒工作中抽身而退,移居到了纽约远郊的一个农场。毕竟现在有更多公司在为公司和顾客来抵御病毒的威胁,他们很多价值在数百万美元,并拥有大量员工。而对我个人来说,那种防病毒专家互相叫得上名字的时代早已逝去。

关于德国电驴 德国电驴

服务器是一些组织自己架设的,和emule开发者、版本没关系。

emule毕竟是一种避免不了要涉及盗版的软件,所以emule服务器很自然就成了国际版权组织打击对象,今天能用的服务器没准明天就倒闭了,所以emule程序本身一般不会自带服务器列表,自动更新的比较不靠谱,因为有很多国际版权组织架设的虚假间谍服务器,这些服务器搜集个人信息、传播坏块,连上了有百害无一益。

目前比较可靠的服务器列表只有这些个:

单击Add servers to emule就添加好了(需要确认一个设置:选项-常规-关联ed2k链接,以及选项-连接-启动时自动连接)。

2022上半年十大网络攻击事件

01 勒索凶猛!美国数千家公司工资难以发放

1月,专门提供劳动力与人力资本管理解决方案的美国克罗诺斯(Kronos)公司私有云平台遭勒索软件攻击至今已一月有余,但混乱仍在数百万人中蔓延。美国纽约城区超过两万名公共交通从业人员、克里夫兰市公共服务部门工作人员、联邦快递和全食超市员工以及全美各地大量医疗人员等均未能逃脱。

克罗诺斯母公司UKG集团(Ultimate Kronos Group)宣称,受攻击系统有望于1月底恢复正常运营,但客户却对此信心不足。有客户表示,即使系统按时恢复,公司面临的繁重工作也不会随之结束——在服务中断的一个月甚至更长时间里,账务和人事部门均积累了大量记录和报告,必须以手工形式录入克罗诺斯系统。此举甚至有可能导致W-2及其他税务信息的延迟发布。

克利夫兰市首席人力资源官保罗・帕顿(Paul Patton)无奈地表示,“我只能说勒索软件攻击的时间点选择非常敏感。年终岁尾,税务部门和普通民众都非常关心他们的账单,但(克罗诺斯)却瘫痪了。”为纠正本市8000余名公务人员的薪酬差错,克利夫兰专门设立了一间由行政工作人员组成的“作战室”。但帕顿认为效果并不明显,因为要做的工作太多了。

02 葡萄牙全国大面积断网:因沃达丰遭破坏性攻击

2月8日,国际电信巨头沃达丰的葡萄牙公司表示,由于遭受了一大波“以损害与破坏为目的的蓄意网络攻击”,其大部分客户数据服务被迫下线。

该公司的4G与5G移动网络、固话语音、电视、短信及语音/数字应答服务目前仍处于离线状态。

这是沃达丰葡萄牙公司迄今为止处理过的最大规模网络安全事件。沃达丰在葡萄牙拥有超过400万手机用户、340万家庭和企业互联网用户,此次网络攻击造成了大规模的网络中断问题。

03 乌克兰政府和银行网站又遭大规模网络攻击被迫关闭

2月23日,乌克兰境内多个政府机构(包括外交部、国防部、内政部、安全局及内阁等)以及两家大型银行的网站再次沦为DDoS攻击的受害者。

专注监测国际互联网状态的民间组织NetBlocks还证实,乌克兰最大银行Privatbank、国家储蓄银行(Oschadbank)的网站也在攻击中遭受重创,目前与政府网站一同陷入瘫痪状态。

乌克兰国家特殊通信与信息保护局(SSCIP)表示,“部分政府与银行机构网站再度遭受大规模DDoS攻击,部分受到攻击的信息系统已经宕机,或处于间歇性不可用状态。”

目前,该部门与他国家网络安全机构“正在努力应对攻击,收集并分析相关信息。”

04 南非公民征信数据全泄露

3月,美国征信巨头TransUnion的南非公司遭巴西黑客团伙袭击,5400万消费者征信数据泄露,绝大多数为南非公民,据了解南非总人口约6060万人;

黑客团伙透露,通过暴力破解入侵了一台存有大量消费者数据的SFTP服务器,该服务器的密码为“Password”。

05 勒索软件攻击已造成国家危机

自4月17日Conti勒索软件攻击爆发以来,已至少影响了哥斯达黎加27个政府机构,其中9个受到严重影响,如征税工作受阻碍、公务员工资发放金额错乱等;

哥国新任总统日前表示,有证据显示,国内有内鬼配合勒索软件团队敲诈政府,这场危机是政府多年未投资网络安全的苦果;

安全专家称,这些犯罪团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。

06 意大利多个重要政府网站遭新型DDoS攻击瘫痪

意大利安莎通讯社报道称,当地时间5月11日,意大利参议院、上议院、国防部等多个重要政府网站遭到网络攻击,网站无法访问至少1个小时,受影响的还有国际空间站、国家卫生研究所、意大利 汽车 俱乐部等机构的网站。

亲俄黑客团伙Killnet声称对本次攻击负责。此前,他们还曾先后对罗马尼亚门户网站、美国布拉德利国际机场发动过类似攻击。

作为对意大利DDoS攻击新闻报道的回应,Killnet团伙在Telegram频道上发布消息称,未来可能将出现进一步攻击。

07 亲俄黑客组织Killnet宣布对美欧十国政府发动网络战

亲俄罗斯黑客组织Killnet于5月16日宣布,该组织并未对欧洲歌唱大赛发起网络攻击,意大利警方宣称成功阻止网络攻击的说法是错误的。该组织同时宣布将对美国、英国、德国、意大利、拉脱维亚、罗马尼亚、立陶宛、爱沙尼亚、波兰和乌克兰政府发起网络战,声称选择上述国家的原因是其支持“纳粹”和“俄罗斯恐惧症”。

Killnet专门从事分布式拒绝服务(DDoS)攻击,通过大量请求来瘫痪服务器。该黑客组织近期多次对意大利、罗马尼亚、波兰、德国、捷克、拉脱维亚等国政府和其他网站发起网络攻击。

08 俄最大银行遭到最严重DDoS攻击

5月19日,俄罗斯最大银行Sberbank(联邦储蓄银行)官网披露,在5月6日成功击退了有史以来规模最大的DDoS攻击,峰值流量高达450 GB/秒。

次日,普京召开俄罗斯联邦安全会议,称正经历“信息空间战争”。他提出了三项关键任务,以确保俄关键信息基础设施安全。

此次攻击Sberbank主要网站的恶意流量是由一个僵尸网络所生成,该网络包含来自美国、英国、日本和中国台湾的27000台被感染设备。

Sberbank副总裁兼网络安全主管Sergei Lebed称,网络犯罪分子利用各种策略实施网络攻击,包括将代码注入广告脚本、恶意Chrome扩展程序,以及被DDoS工具武器化的Docker容器等。

Lebed表示,他们在过去几个月内检测到超过10万名网络犯罪分子对其展开攻击。仅在3月,他们就记录到46次针对Sberbank不同服务同步发动的攻击活动,其中相当一部分攻击利用到在线流媒体与观影网站的流量。

09 最强间谍软件:难以防范的国家安全威胁

接连曝光的事件引发对监控软件使用的广泛争议。在全球开展的飞马项目调查显示,目前已在世界各地发现超过 450 起疑似飞马入侵事件,受害者分布普及世界各地,包括不少国家的领导人。

目前飞马软件已被美国商务部列入黑名单,正在接受欧洲议会委员会的调查。频发曝光的飞马入侵事件突显出间谍软件构成的国家安全威胁。

10 网络攻击致使 汽车 租赁巨头全球系统中断,业务陷入混乱

5月5日Sixt公司表示,他们4月29日(周五)在IT系统上检测到可疑活动,并很快确认自己遭受到网络攻击。部分业务系统被迫中断,运营出现大量技术问题;公司的客户服务中心和部分分支机构受影响较大,大多数 汽车 预定都是通过笔和纸进行的,服务热线短时离线后恢复,业务陷入混乱。

总部宣称“根据公司的标准防范措施,我们立即限制了对IT系统的访问,同时启动了预先规划好的恢复流程。”但IT系统被限制访问,导致了Sixt公司的客户、代理和业务点发生业务中断。

公司称,此次攻击对公司运营与服务的影响已经被降至最低。据猜测,此次攻击可能属于勒索软件攻击,目前暂时没有相关组织表示负责。

eMule设在德国的DonkeyServer服务器被封了,寻找可用的eMule服务器!

以上两个可以用,我试过了。我补充一下具体的添加步骤:

以verycd版的emule为例。

1、工具栏选中“服务器”,在“IP或域名地址”中输入“no1.eserver.emule.org.cn”。

2、“端口”输入“8080”。

3、“名称”可以随便输入,不妨输入“no1.eserver.emule.org.cn”。

4、按“加入列表按钮”。

这样就加了一个服务器进去了。在服务器列表中找出并选中它,按鼠标右键点击“连接到所选的服务器”就OK了。

再按右键“添加到静态服务器列表中”,下次打开emule时,就会优先连接这个服务器了。

危机公关的主要内容

公关危机即公共关系危机,是公共关系学的一个较新的术语。它是指影响组织生产经营活动的正常进行,对组织的生存、发展构成威胁,从而使组织形象遭受损失的某些突发事件。

第一:舆情监测。

由专业机构运用技术手段,对互联网上的海量信息进行监测,掌握企业和产品自身、竞争对手以及行业的舆情状况,并重点关注负面声音,对其内容进行初步分析。

第二:内部研讨。

舆情监测更多是数据筛选,初步分析,要定期组织内部相关人员对舆情报告进行研讨,对于负面声音进行定性,并拟定应对计划。

第三:倾听外部意见领袖意见。

企业自身人员由于身在企业内部,有可能“不识庐山真面目,只缘身在此山中”,出现盲点,因此要注意倾听外部意见领袖的意见。这些意见领袖包括,医药领域的媒体、行业协会领导、行业资深人士、公关专家等。有他们对企业的舆论状况提出意见。

第四:制定危机预案。

通过前面的工作,对企业的舆情状况有了比较完整的了解,应该联合危机公关专家,制定本企业的危机预案,建立危机管理小组、进行明确的风险提示,给给出应对建议等。

第五:未雨绸缪,有针对性的解决某些问题。

预案只是系统性的指导,关键还是行动,把工作做在先。比如,进行必要的毒理学试验、临床试验、规范标示和说明书;此外,针对药品的高专业性特点,进行充分的科普也是非常重要,以科普的方式让媒体和消费者掌握必要的药品知识,避免因为专业知识的缺乏而误解。

第六:重要外部资源整合。

危机公关中单靠企业一方说话,权威性不足,需要各个方面的声音。企业应该在平时注意围绕公关危机整合重要外部资源,包括第三方研究机构、监测机构、政府主管部门、核心媒体、行业资深人士。需要注意的是,我所谓的整合资源并非是说拉关系,而是指在相关各方能够从各自专业和职能出发发出自己的声音,确保危机中,专业、理性的声音不被淹没。相反,相关方没有自己的专业立场,一味正在企业立场说话,反而适得其反。

扩展阅读——危机公关策划书1

一、市场分析

针对市场的宏观环境进而了解消费者,了解到市场上消费对于奔驰汽车的形象以及购买需求点。奔驰车的品牌形象,核心竞争力,对于消费者引导开发消费者需求,提升企业品牌。有针对性的市场分析。

(1)企业的宏观环境分析

卓越品质在为奔驰赢得诸多荣誉的同时,也赢得了客户的极大认可。在今年,德国汽车协会进行的第二次客户满意度调查中,德国汽车协会杂志《摩托世界》的读者将奔驰评为二级( “优秀” ) 。这充分表明了消费者对奔驰的信赖和喜爱。 可以预见,深受用户青睐的奔驰,在不断创新精神的推动之下,将继续屹立于豪华车的巅峰。

(2)竞争对手分析

宝马:作为运动性能、操控性能最为突出的豪华轿车品牌,宝马的市场定位是喜欢享受驾驶乐趣的专业人士。得到了这部分用户的青睐。但是,由于进口车的高关税、高定价,长期以来,拥有宝马成了国内车迷们遥不可及的梦想,宝马在中国也成了奢侈品的代名词、身价的象征。加之宝马的品牌特性不太适合做公务车,其用户因而被狭隘地理解为高收入人群,甚至是低素质的暴富阶层。这种理解渐渐被固化,以至于我们身边的许多喜欢追求驾驶乐趣的高素质专业人士,即便有经济实力,也以“太扎眼”为由下不了买宝马的决心。这不但影响了宝马销量的扩大,而且直接导致宝马给人以缺乏亲和力的印象。

(3)企业公关现状 及消费者行为分析

因砸车事件导致 一时间“砸奔事件”在全国引起了轩然大波。从北京,武汉,山西……纷纷 传来了针对奔驰汽车的投诉,接下来奔驰公司便疲于应付来自各地的质量投诉, 和铺天盖地的媒体压力。

消费行为分析,根据市场细分,奔驰的购买人群,具有较高的经济能力一定的社会地位。对奔驰车出现的问题,反应非常敏感,带来群体效应较大,这部分人群,有社交领袖的作用。应该谨慎对待处理。

二、公关活动目标

挽回损失,摆脱窘境,消除在顾客心中的不良形象。保持奔驰一贯高端精品的品牌形象,赢得顾客的认可,解决 武汉森林野生动物园 的圆满满意。

三、公关活动主题

活动主题定为:奔驰汽车,德国品质。

四、公关活动对象

高层次消费人群,政府,团体机构。

五、公关活动时间地点

地点:北京 4S旗舰店。

时间:某年12 月 29 号

六、公关活动策划

一新闻发布会:邀请各大新闻门户网站。针对是事件予以澄清,维护奔驰汽车的品牌形象,发布告奔驰汽车同款车型的车主通知书。并在最后给予 武汉森林野生动物园 一定的补偿,再次都买奔驰车予以 29万的减免。

二4S 店同款车型试驾,体验奔驰超凡的舒适体验。并在活动现场竞猜车型,送汽车免费保养,维护。送汽车相关汽车使用品,征集“我与奔驰”主题征文,第一名奖励 10 万元购车款。

三邀请专业汽车杂志编辑参观奔驰汽车工厂,发表相关奔驰软文。

七、媒体宣传

在 《中国新闻出版报》、《中华读书报》、《出版参考》、《出版经济》、《参考消息、 北京参考》、《中国青年报》、《 21 世纪经济报道》 报纸上面刊登。在新浪、玩意、腾讯门户发布文章。

八、进程安排,物料 准备

1、活动为期一天。

2、北京 4S旗舰店,上午 9 点开始。 28 号 12 点开始布置场景。

3、12 月 29 号 12 点开始驾车活动体验,竞猜现场派奖。

4、同时各大门户网站发布详情。

5、12 月 30 号组织给汽车杂志编辑参观奔驰汽车工厂。

九、费用预算

项目

小组

经费

负责人

门户网站

网络公关组

十、效果评估

通过此次危机公关,有效的挽回了奔驰汽车在顾客心中的品牌形象,提升了奔驰汽车与顾客的体验距离,提升奔驰汽车的品牌形象,在面对误解和突发事件时候奔驰汽车对中国地区的重视,体现大公司风范。收到良好评价。

策划书2

一、恢复正常营业:

1、完善内部:

非常时期,建立公关应急小组并快速将合肥目前发生情况快速通报省内其他地市家乐福,收集抵制家乐福行动信息,将总部已经进行的公关活动政府定性,名人支持等有利信息,正面收集,与总部保持每天沟通。

2、外部部署

广泛外围部署,收集抵制活动信息,提前预警系统,关注竞争对手的举措,在价格上确保优势。

3、范围联盟

与一同受到打击的肯德基、麦当劳等企业保持联合,形成联盟,对于一线竞争的沃而玛、麦德隆形成某种意义的合作,一同向政府施加影响力。

4、有选择性开店

开放顺序离学校比较远相对安全的元一店、处于工大边上比较危险的马鞍山店、处于大学环绕非常危险的三里埯店。

5、政府和权威部门对事件进行定性,并组织保护和预防措施,高调定性、低调开业。

二、划清界限、消除影响

1、谨慎选择媒体

为了不变成枪靶子,必须谨慎选择媒介,针对流传的不实报道重申公司的声明,不申辩、不讨论、不表态、不出面,对大众的情绪发泄表示理解,充分尊重媒介的伙伴,加强未来合作,短期减少广告投放。

2、高的更高、低的更低

高调划清界限、主流媒体声音统一,与分裂祖国划清、支持奥运。

低调经营,以受伤和无辜的形象出现,对中国普通百姓的情绪宣泄表示理解,由政府出面呼吁普通百姓克制、回归理性。

三、恢复形象

1、媒体软化政策

主流媒体的控制相对简单,长期被忽视的基层媒体和新兴媒体(很多是这次活动的组织者、核心目的是出名和引起关注)如网络论坛等等,与他们接触,并进行某种意义上在未来的合作,适当的影响几大主流网坛、就等于影响了网民这一群体的传播。

2、媒体形象的中国化

以第三方(权威)的方式肯定家乐福在中国的正面成绩,突出与世界同步接轨的购物环境和价格,并以立足合肥融入安徽为主题强调家乐福为所在地带来的就业和方便市民。

3、亲民形象

针对物价不断上涨,家乐福千方百计降低采购成本,以最优惠的价格帮助城市弱势群体!

四、扮猪(受害者)吃虎(市场份额)

1、猪,好哭的孩子多吃奶

由于政府进行了表态,法国部长也站出来进行慰问,有缓和的迹象,而家乐福作为此次抵制的重灾区,可以争取到更多政府支持,为进一步扩张做好准备。

以这次事件为契机考核产品供应商,保证供应商队伍的稳定,可以以此次事件,要求供应商提供更多的厂家支持。

2、武松打虎(5月促销)

全中国都知道51家乐福要笼络人心,要做大型的促销活动,一旦摘掉去家乐福购物不爱国的帽子,一直压制的消费冲动就会猛烈爆发。

五、祸水东引

1、如果事件继续扩大,可以将矛头指向活动的直接授意者,认为有人在操纵这次活动,以大众被利用和愚弄的宣传策略为主,将矛头直接指向这次利益受惠者本地超市连锁。

2、在事件中,可以利用关系平台,有意识的将活动斗争的方向,从家乐福转移到其他地方,如抵制沃儿马等等。

3、在事件中,及时捕捉,如发生不好的事件,如暴力,则可以充分利用和扩大,达到祸水东引目的。

六、绝地反击

1、新闻策划

《菜价降了--超市惠民新招(压缩中间采购环节、降低价格)》

《家乐福-想说爱你不容易》(家乐福事件剖析,认定家乐福扮演出气筒的被冤枉的角色)

《奥运来了--家乐福举办迎奥运、优质服务月活动》

《家乐福事件--谁忽悠了谁,谁又爱上谁?》(矛头指向竞争对手,和利益既得者)

《理性爱国-做个务实的中国人》

《很家乐福、很爱国----家乐福工会主席XX谈~~事件》

2、51促销活动

3、家乐福奥运惠民计划

危机公关案例分析

在信息爆炸的互联网时代,危机公关能力强不强关系到企业的声誉和经营,如何快速正确应对来自互联网以及线下的危机,这对企业公关人员是一个巨大考验。危机公关在互联网时代显得特别的`重要,公关人员需要做到的就是以一种极为有效的沟通快速处理遇到的困境。沟通之前,需要快速去寻找和分析危机的源头,搜集信息,分析归类,做出决策。

一般来说,成功的危机公关案例一般具备以下特点:

1.反应快速:面对危机,快速处理比推延了事更加有效。而且,应该态度诚恳主动承担相应责任。解释只会让危机恶化。

2.多渠道发布公关文案

3.富有趣味化的语言吸引关注:现代危机公关,不是官僚式的发布公文文件,直白无味的陈词让人感觉乏味,特别是在移动互联网时代,更加需要考虑网民的口味。

4.放低身段,不傲娇。

5.主动透明公开,让网民、公众看得见。

成功的危机公关案例分析有哪些?下面以5.11网易服务器危机事件是如何完美公关让用户满意同时还进一步提升用户对网易产品的关注和用户粘性的。

首先,让我们一起来回顾下事件经过,2015年5月11日晚上约21时,许多玩家发现网易旗下的游戏产品连接异常,无法正常登陆。除游戏产品之外,陆续有用户发现网易新闻客户端、网易云音乐、易信、有道云笔记等在内的数款产品无法连接服务器的情况。这到底是什么情况?数亿级别的用户都是满脑疑惑!

随后,有网友在微博发布了网易大厦着火的谣言(暂时不明动机),于是话题开始在微博发酵,网友开始通过微博搜索查看相关消息,也有众多网友通过百度搜索相关消息,网络上的谩骂和抱怨开始呈现上升态势。

网易到底该如何接招?是和一般常见的危机公关一样,发个声明就算了?这当然不是网易的态度!

从“网易新闻客户端VS新周刊”、“网易新闻客户端VS腾讯新闻客户端”等众多事件,想必很多人已经见识到了网易君的智慧,他时而是一个不卑不亢的君子,时而是一个风趣优雅的文艺青年,时而是搞怪顽皮的小孩。他到底是谁,他就是一个百变达人。

现在看来,分析此次网易危机公关的成功原因在于三点:

第一:反应迅速

在网易服务器连接不上之后,网易用户怨声载道,同时谣言遍地,但网易官微在21时42分发布声明,反应时间42分钟,低于1小时。

申明原文:尊敬的网易用户,2015年5月11日晚21点,因骨干网络遭受攻击,导致网易旗下部分服务暂时无法正常使用,技术人员正在抢修中,具体修复时间请关注稍后公告通知,给您带来的不便敬请谅解。关于网易大厦着火的新闻为谣言,网易公司保留追究法律责任的权利。

时间把控的非常到位。也许有朋友会说,42分钟,时间太长了吧,不就是发条微博吗?怎么那么费劲?但是,需要明白的是危机公关除了反应迅速外,更需要的是“准确、全面、一次性”地解决所有用户的疑惑。危机发生后,是需要一定的时间通过社交媒体去分析和判断舆论的源头和导向,弄清楚目前用户存在的误解和疑惑。如果只注重时效性,不花一定的时间去对目前的舆论做准确的判断。那么就会导致发出的声明不能干净利落地解决目前所有的问题,拖泥带水,危机依然存在。

第二:多渠道扩散

得益于网易的多产品战略,网易在游戏、资讯、社交、娱乐、电商、工具等产品上都有微博阵地,粉丝超亿,这些都是自有的发声渠道。另外,值得一起的是,各个产品并非单打独斗,而是有着紧密的沟通和配合。产品线以网易新闻客户端为中心,各产品助力信息扩散。如网易花田、网易云音乐等产品与网易新闻客户端信息出口一致,网易云阅读则转发扩散。当然,完全百分之百地信息一致难免显得有些单调乏味,网易考拉则独树一帜,发布了以下信息。

网易考拉公告原文:亲爱的网易考拉海购用户,2015年5月11日晚21点,因外星人袭击,导致考拉海购网站及app暂时无法登陆,复仇者联盟已经出动,具体修复时间请关注稍后公告通知,给您带来的不便敬请谅解。

网易云音乐与其趣味互动:你的公告为什么不按套路出牌?!场面十分有趣,引发了很多笑场。

第三:段子手趣味化扩散

想必大家都已经看到了段子手的调侃,不知道是否和我一样认同这是此次公关最为出彩的地方。

让我们舍身处地感受一下,当一个用户每天都在通过网易的服务器登录各个产品,这已经成为一种生活习惯的时候,突然有一天无法登录上去,他会是什么心情?相信那是一种焦急、不解和紧张。段子手们这种趣味化地表达,很好地分散了网易服务器被攻击这一事件的注意力。从“网易被黑出翔”到“网易被娱乐”,这完全引发了不同的效果。假如,网易只有一种被攻击、被黑的受害者身份,这是很难去引发普通粉丝的声援,反而会引发一些用户质疑网易的技术能力,甚至赌气去谩骂,最后形成从众效应。通过另一种被段子手娱乐的身份,则有效分散了注意力,甚至激发了网友的想象力和创造力,形成全民娱乐。

总之,相比痛苦,人们会更愿意记住那些有趣并让他们感受到快乐的事情。

让我们再一起欣赏其中段子手的创作:

@sky-le-lu:丁三石渡劫服务器被龙卷风卷走了是什么鬼啊哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈

@李铁根:急报:公元2015年5月11日,全宇宙知名boss哥斯拉攻击网易大厦,导致网易游戏全面断线。据消息人士介绍,哥斯拉喷火前曾大吼:“我如此Q萌,为什么不把我做进梦幻!我不服!”神情颇为幽怨。

@八卦_我实在是太CJ了:公元2015年5月11日,我们的记者直播网易大厦被攻击现场,由于哥斯拉入侵,导致网易游戏全面断线,只见哥斯拉对着网易大厦喷出愤怒之火:“网易游戏里跟我结婚的那位给我死出来!把我的蛋蛋还给我!!”

那么为什么要选择段子手去做这些事情?

那网易非常重要的一块业务网易游戏来说,2014年第四季度网易在线游戏服务收入为28.63亿元人民币,平均每天收入3111.96万,平均每小时收入129.66万。喜欢玩网游的朋友会非常清楚,晚上是游戏用户在线的高峰期。此次停电不仅是网易自身直接损失了超过千万收入,还会影响到海量游戏玩家的虚拟收入。如果处理不得当,会引发用户的强烈抱怨甚至索赔。段子手在社交媒体上粉丝巨大而且活跃度高,信息穿透力很强。他们将一件灾难性事件,通过娱乐化的表达,塑造成了一种全民娱乐,有助于消除用户和玩家的负面情绪,这样不仅是拯救了品牌,同时也避免了被集体诉讼,导致进一步的经济损失的局面。

当然,除此之外,网易还有其他一些补充动作,比如服务器在次日凌晨2:31恢复后,网易第一时间发布恢复消息,并向用户表达了歉意。

公告原文:经过工程师团队的紧急抢修,网易新闻客户端现在已满血复活,各位小主可以随时刷新使用了。此次故障给大家带来的不便我们深深的致歉!困难也鞭策我们要加倍努力!感谢大家的耐心守候和支持!

总之,我认为这次是一次态度、速度、尺度都十分到位的一次危机沟通案例,非常清晰地观察和判断了舆论导向,并做了极为有效的沟通,干净利落地解决了问题。无论是核心策略制定,内容策划和扩散方式都值得学习。

0条大神的评论

发表评论