<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    存儲巨頭西部數據遭入侵:多個內部系統被訪問,My Cloud網盤服務中斷

    VSole2023-04-07 09:52:25

    NAS服務My Cloud中斷超一天,用戶受到較大影響。

    4月4日消息,西部數據宣布其網絡遭到入侵,未授權黑客已獲得公司多個系統的訪問權限。

    這家總部位于美國加州的計算機硬盤驅動器制造商與數據存儲服務商在新聞稿中表示,此次網絡安全事件是在上周日(3月26日)發現的。

    調查工作尚處于早期階段,西數公司正在與執法部門協同處理。

    西數公司在披露中表示,“在發現事件之后,公司實施了事件響應措施,并在領先外部安全與取證專家的協助下啟動了調查。”

    根據目前發現的證據,西數公司認為入侵者已經訪問到了部分內部數據。

    根據迄今為止的調查,公司認為未授權黑客從系統中獲取了某些數據,目前正在努力了解數據的具體性質和范圍。
    ——西部數據

    My Cloud服務中斷

    攻擊發生之后,這家存儲廠商實施了額外的安全措施以保護其系統和運營,而具體步驟可能影響到一部分西數服務。該公司表示,事件“已經并可能繼續導致公司部分業務陷入運營中斷。”

    自周日以來,西部數據的網絡附加存儲(NAS)服務My Cloud的多名用戶一直上報,稱無法訪問其云托管媒體存儲庫。

    截至本文撰稿時,嘗試登錄該服務(包括家庭版)仍會顯示“502服務暫時不可用”的錯誤。

    目前自第一次上報中斷以來已經超過24小時,但云、代理、Web、身份驗證、電子郵件和推送通知等服務仍不可用。

    My Cloud服務狀態頁面提到,受此次問題影響的產品包括:My Cloud、My Cloud Home、My Cloud Home Duo、My Cloud OS5、SanDisk ibi、SanDisk Ixpand Wireless Charger。

     圖:My Cloud狀態頁面

    預計,西部數據將于今天晚些時候發布關于My Cloud中斷事件的更新。

    外媒BleepingComputer已經聯系該公司提出置評請求,目前尚未回復。

    中斷處理西部數據
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NAS服務My Cloud中斷超一天,用戶受到較大影響。調查工作尚處于早期階段,西數公司正在與執法部門協同處理。西數公司在披露中表示,“在發現事件之后,公司實施了事件響應措施,并在領先外部安全與取證專家的協助下啟動了調查。”根據目前發現的證據,西數公司認為入侵者已經訪問到了部分內部數據。外媒BleepingComputer已經聯系該公司提出置評請求,目前尚未回復。
    西部數據在2022年的收入約為190億美元,以便攜式硬盤驅動器和可移動存儲卡而聞名,旗下包括SanDisk品牌。“這項調查處于早期階段,西部數據正在與執法部門進行協調。”截至周一早上,My Cloud網頁表示“目前正在經歷影響以下產品的服務中斷:My Cloud、My Cloud Home、My Cloud Home Duo、My Cloud OS5、SanDisk ibi、SanDisk Ixpand無線充電器。”截止發稿前,登陸都顯示:“503服務暫時不可用”,由此可見SanDisk也同時受到影響。
    不可中斷狀態實際上是系統對進程和硬件設備的一種保護機制。當負載存在明顯升高趨勢時,及時進行分析和調查。系統調用過程中并不會涉及虛擬內存等進程用戶態資源,也不會切換進程。因此系統調用通常稱為特權模式切換。進程是由內核管理和調度的,進程上下文切換只能發生在內核態。因此相比系統調用來說,在保存當前進程的內核狀態和CPU寄存器之前,需要先把該進程的虛擬內存,棧保存下來。
    任務的狀態保存及再加載, 這段過程就叫做上下文切換。上下文切換會導致額外的開銷,常常表現為高并發執行時速度會慢串行,因此減少上下文切換次數便可以提高多線程程序的運行效率。在這種機制下,一個線程的堵塞不會導致整個進程堵塞。當CPU接收到中斷請求時,會在正在運行的程序和發起中斷請求的程序之間進行一次上下文切換。高并發,低耗時的情況,建議少線程。
    stm32逆向入門
    2022-07-15 17:30:00
    這是一個STM32F103C8T6 MCU密碼鎖 它具有4個按鍵,分別為1, 2, 3, 4. 分別對應GPIO_PA1, GPIO_PA2, GPIO_PA3, GPIO_PA4 flag1格式為SCTF{正確的按鍵密碼} 輸入正確的密碼, 它將通過串口(PA9–TX)發送flag2
    SYN FLOOD攻擊是在TCP三次握手過程中產生的。攻擊者通過發送大量偽造的帶有SYN標志位的TCP報文,與目標主機建立了很多虛假的半開連接,在服務器返回SYN+ACK數據包后,攻擊者不對其做出響應,也就是不返回ACK數據包給服務器,這樣服務器就會一直等待直到超時。這種攻擊方式會使目標服務器連接資源耗盡、鏈路堵塞,從而達到拒絕服務的目的。
    這樣一旦運行的服務器宕機,就把備份的服務器運行起來。冷備的方案比較容易實現,但冷備的缺點是主機出現故障時備機不會自動接管,需要主動切換服務。當一臺服務器宕機后,自動切換到另一臺備用機使用。
    進程和線程
    2021-09-26 16:32:12
    看雪論壇作者ID:L0x1c
    (由于PTE控制著4KB物理頁的屬性,因此目標代碼所屬的整個物理頁都被設置為不可執行。若是,則修改PTE的執行屬性并進行事件注入至 #DB,內核異常處理函數將會將該異常派發給調試器。若不是,則仍需要修復PTE的可執行屬性,置位rflags.TF以便于下條指令觸發 #DB 異常被vmm接管,修復cr2并進行事件注入 #PF。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类