近期某客户中了勒索病毒,虽然前期多次提醒客户注意异地备份,但始终未执行,导致悲剧. 经过几天的努力,该客户信息系统已基本恢复正常运行,现将相关过程记录如下,作为警示. 方案抉择 交赎金解密:风险过高,不考虑. 通过第三方数据恢复公司解密:价格及时间成本特别高,客户难以承受,放弃. 通过第三方数据恢复公司修复数据库文件,然后附加到数据库中,最后修复的数据库进行重新实施:最终采用此方案. 数据修复 安排甲方断开服务器网络,关闭服务器. 与甲方沟通数据恢复方案,最终甲方决定采取修复数据库模式. 制作W…
作为一个android开发人员,不可避免的要学会使用和集成第三方API的能力 而新浪微博作为现在最主要的新闻速递媒体,使用十分普遍,并且提供了较为详细的API接入方法,故此选择集成sinaWeibiSdk. step1.准备步骤: 首先要注册成为sina开发者身份,并在sina的开发平台政策和指导下,创建和注册自己将要集成的应用,其中包括sniaWeiboSdk下载,应用创建,获取APP_KEY 和APP secret的信息等基本的集成信息准备. step2.集成sdk内容到自己的project…
6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球. 媒体报道,欧洲.俄罗斯等多国政府.银行.电力系统.通讯系统.企业以及机场都不同程度的受到了影响. 阿里云安全团队第一时间拿到病毒样本,并进行了分析: 这是一种新型勒索蠕虫病毒.电脑.服务器感染这种病毒后会被加密特定类型文件,导致系统无法正常运行. 目前,该勒索蠕虫通过Windows漏洞进行传播,一台中招可能就会感染局域网内其它电脑. 一.Petya与WannaCry病毒的对比 1.加密目标文件类型 Petya加密的文件类型相比WannaC…
"WannaCry"勒索病毒用户处置指南   原文: http://mp.weixin.qq.com/s/ExsribKum9-AN1ToT10Zog    卡巴斯基,下载官网:http://www.kaba365.com/1060000.asp       前言:北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS…
随着月末来临,又到了汇报总结的时刻. (图片来自网络) 到了这个特殊时期,你的老板就一定想要查看企业整体的运转情况.销售业绩.客户实况分析.客户活跃度.Top10 sales. 产品情况.订单处理情况等信息. 对业务有一定了解的同学就会明白,整理出这些内容需要跨业务.跨功能模块,对数据进行整合. 而每次当领导下达数据分析的任务时,还是会让本U8老用户略微头疼 你可能想说,U8的业务处理功能那么完善,不够完美吗? 但是对于数据分析,下面这些问题还需要处理: 难以进行财务业务联系分析: 历史数据无法…
公司内部电脑招受到新的勒索病毒Petya(永恒之蓝)攻击,直接导致受攻击的电脑系统崩贵无法启动,这次勒索病毒攻击影响范围之广,IT,人事,工程,生产,物控等部门都无一幸免,对整个公司运转产生了非常严重的破坏, 经过整个IT运维与开发团队的全体努力病毒基本得到了控制.在这里分享一下Petya(永恒之蓝)勒索病毒补丁检测 关于Petya勒索信息可以点击http://blogs.360.cn/post/petya.html 一.电脑中了Petya(永恒之蓝)勒索病毒后的图像 二.Petya(永恒之蓝)…
用友U8+中,客户档案和供应商档案可以设置自动生成助记码,但软件只能自动根据客户全称/供应商全称生成助记码,而无法选择按简称生成助记码,这显然十分不方便,可以通过如下方式解决: 修改步骤 1.往数据库中插入一个自定义函数,实现自动根据汉字取拼音首字母. 2.对customer(客户档案)及Vendor(供应商档案)分别增加一个触发器,保存档案后自动update. 新增函数 来源于https://blog.csdn.net/huryer/article/details/78547331 )) )…
问题描述 用户参照合同录入第一阶段的执行单,保存时提示“语法错误或违反访问规则”,其他合同均正常,只有这张合同出现这个问题. 解决过程 语法错误或违反访问规则是SQL Server常见的报错,但其他合同均正常只有这张合同有问题,那么很大概率是有特殊字符导致语句执行出错,例如单引号. 由于录入合同执行单时只选择了阶段,未录入任何信息,因此如有错误也是来源于原始合同,所以后台查看原始合同数据表,看是否有问题: 用友U8中,与合同相关的主要数据表包括CM_Contract_B(生效态合同概要表).CM…
2020年4月7日,360CERT监测发现网络上出现一款新型勒索病毒wannaRen,该勒索病毒会加密windows系统中几乎所有的文件,并且以.WannaRen作为后缀.360CERT该事件评定:危险等级为高危,影响面为广泛.在运行该勒索病毒后会弹出如下界面: 经360安全大脑分析确认,"WannaRen"勒索病毒的作者正是此前借"永恒之蓝"漏洞祸乱网络的"Shadow Brokers"组织.从三年前Wannacry席卷全球,至少30万用户中招…
[客户名称]:福建福州市某烘焙连锁企业 [软件名称]:思迅烘焙之星V9总部 [数据库版本]:MS SQL server 2000  [数据库大小]:4.94GB [问题描述]:由于客户服务器安全层薄弱,不幸中了 Shade勒索病毒 ,恶意敲诈病毒 ,硬盘内所有文件 被加密修改.其中数据库 MDF和LDF 数据库源文件被加密,如 issbakev9_Data.MDF.id-A1E.f_tactics@aol.com.xtbl ,放毒者,留下了邮箱为文件后缀名,敲诈勒索钱财.数据库几年营业数据和储值…