辰迅云新闻中心

新闻中心

近期境外黑客组织The ShadowBrokers公布了一批Windows高危漏洞及批量利用工具,利用该工具可致Windows机器被执行任意命令,引发包括主机蓝屏、被入侵删除数据,cpu使用率过高,流量异常,卡顿,ping不通远程不上等一系列严重后果。微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,同时安全求助量也急剧增大。为了更好的提升云主机的安全性,请您务必留意一下信息:为保障云上客户的整体数据安全和服务可靠,讯飞互联将参考行业通用方案,在平台层面调整默认的安全组策略,屏蔽公网对云服务器TCP[42、135、137、139、445],UDP[135、137、138、139]端口的访问请求,这些端口受本次漏洞影响,极易导致服务器被入侵。如果您没有使用以上端口,此操作不会对您产生任何影响。如果您的服务器已经被入侵:我们强烈建议您在修复前,备份数据,重装系统并安装更新Windows最新补丁并重启系统使补丁生效。Windows系统漏洞修复指引1.备份数据如果您的系统已经连接不上(1)云主机用户通过控制台把占用cpu过高的进程关闭并下载服务器安全狗杀毒,之后远程到服务器上将数据备份。(2)服务器租用或托管用户,让机房协助将占用cpu高的进程关闭并使用使用安全狗杀毒,然后远程到服务器上备份数据。2.重装系统,在系统安装最新的补丁建议使用服务器安全狗打补丁(微软的更新下载比较慢)。3.如果您业务上没有使用TCP[42、135、137、139、445],UDP[135、137、138、139]端口,强烈建议在防火墙上屏蔽上述端口以保证您服务器的安全。4.在服务器上重新部署业务。......

尊敬的用户:2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以导致服务器被入侵,为了确保您的业务安全,请您关注:已知受影响的Windows版本包括但不限于:Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;如果使用以上操作系统的的客户,尽快使用以下教程进行屏蔽相关端口,并修改3389远程端口。教程地址如下help.xfisp.com/367.html如已经被入侵的客户,请使用360急救箱进行杀毒,然后杀毒完成后,使用端口屏蔽的脚本进行端口屏蔽。......

铜牌代理条件:预存1000元或消费满2000元,联系客服申请可成为铜牌会员。特权:享受铜牌代理折扣 银牌代理条件:预存10000元或消费满20000元,联系客服申请可成为银牌会员。特权:享受银牌代理折扣 金牌代理条件:预存30000元或消费满50000元,联系客服申请可成为金牌会员。特权:享受金牌代理折扣 合作伙伴条件:预存10000元或消费满10000元,联系客服申请可成为合作伙伴。特权:享受渠道合作价......

截至2017年5月17日,V3云计算(yun.cnv3.com)正式下线,取而代之的是赛赞云计算(cloud.1eh.net),请以新变更的域名为主,请悉知!......

尊敬的用户:2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以导致服务器被入侵,为了确保您的业务安全,请您关注:已知受影响的Windows版本包括但不限于:Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;如果使用以上操作系统的的客户,尽快使用以下教程进行屏蔽相关端口,并修改3389远程端口。教程地址如下help.xfisp.com/367.html如已经被入侵的客户,请使用360急救箱进行杀毒,然后杀毒完成后,使用端口屏蔽的脚本进行端口屏蔽。如有任何问题可以与我们的技术联系QQ 2880182646......

近期境外黑客组织The ShadowBrokers公布了一批Windows高危漏洞及批量利用工具,利用该工具可致Windows机器被执行任意命令,引发包括主机蓝屏、被入侵删除数据,cpu使用率过高,流量异常,卡顿,ping不通远程不上等一系列严重后果。 微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,同时安全求助量也急剧增大。为了更好的提升云主机的安全性,请您务必留意一下信息: 为保障云上客户的整体数据安全和服务可靠,讯飞互联将参考行业通用方案,在平台层面调整默认的安全组策略,屏蔽公网对云服务器TCP[42、135、137、139、445],UDP[135、137、138、139]端口的访问请求,这些端口受本次漏洞影响,极易导致服务器被入侵。如果您没有使用以上端口,此操作不会对您产生任何影响。 如果您的服务器已经被入侵: 我们强烈建议您在修复前,备份数据,重装系统并安装更新Windows最新补丁并重启系统使补丁生效。 Windows系统漏洞修复指引 1.备份数据 如果您的系统已经连接不上 (1)云主机用户通过控制台把占用cpu过高的进程关闭并下载服务器安全狗杀毒,之后远程到服务器上将数据备份。 (2)服务器租用或托管用户,让机房协助将占用cpu高的进程关闭并使用使用安全狗杀毒,然后远程到服务器上备份数据。 2.重装系统,在系统安装最新的补丁建议使用服务器安全狗打补丁(微软的更新下载比较慢)。 3.如果您业务上没有使用TCP[42、135、137、139、445],UDP[135、137、138、139]端口,强烈建议在防火墙上屏蔽上述端口以保证您服务器的安全。 4.在服务器上重新部署业务。2017年4.28日讯飞互联......

尊敬的用户和合作伙伴:您好! 五一劳动节将至,根据国家相关规定,并结合我司实际,现将我司2017年五一劳动节放假安排公布如下:2017年4月29日至5月1号放假(共计3天),5月2日(星期二)正常上班。 放假期间,我司技术部正常值班,可以正常为您提供维护、故障处理等服务!如您的产品即将到期,请您提前联系工作人员续费,以免因假期间值班人员有限处理不及时,影响您的正常使用。在此期间,如您需要续费和新开产品,可通过我司付款方式栏目自助充值会员中心开通产品,网址:http:/www.xfisp.com 如您需要帮助,您可以拨打24小时值班电话与我们联系,我们将竭诚为您服务!值班电话:400-616-9596 值班QQ:4000678678祝大家五一节快乐!......

尊敬的用户和合作伙伴: 近期wallet/XTBL病毒横行,具体症状是某一个盘所有的文件都变成了wallet./XTBL后缀的文件,并且文件名中附有******@aol.com (类似形状的邮箱) 。一旦被入侵加密的用户无法解密, XTBL作为一款专门针对Windows服务器的敲诈者病毒,最早出现于2015年,不过当时只是在国外小范围传播,并未波及国内。从今年6月开始,国内服务器开始出现XTBL病毒的感染迹象,文件后缀被加密为统一的“XTBL”,服务器管理者也面临着高额的经济勒索。 造成敲诈者病毒XTBL入侵的根源多数为弱口令爆破,不少管理人员设置了过于简单的登录名及密码,黑客轻而?举就可以完成破解。以管理员权限入侵服务?后,为了防止杀毒软件的干扰,该病毒还可能卸载服务器安装的杀毒软件,这导致不少管理者并未收到任何拦截提示就莫名其妙地感染了病毒。 2016年底卡巴斯基开发了相关杀毒软件查杀,但是后续的病毒变种,导致卡巴斯基杀毒无效,目前市面上暂无解决办法。 该病毒危害比较严重,敬请广大用户:检查服务器密码设置是否过于简单,相关补丁是否更新等,请及时将数据备份下载到本地或者上传至百度云盘等网盘,如有疑问请与我司联系,我司24小时值班技术为您服务。 敲诈者病毒360专题页面:http://www.360.cn/qiaozha/index.html 知乎关于该病毒的讨论页面:https://www.zhihu.com/question/46715248/answer/102656680 ......

技术支持

2016/11/8 11:50:43

联系QQ:570830288......

9月促销火热进行中

2016/9/12 20:02:12

9月促销火热进行中......