很多免费的其实才是最贵的,很多用纳斯的客户也是中了热搜病毒,为什么?因为我们之前的很多案例都是讲企业级的客户去中了热搜,为什么? 其实也能很好的理解,因为这些数据对于这些企业而言,很多都是生命线,他的 e、 r、 p、 o、 v、 max 这些业务系统都是伴随着他的生产来诞生的,他必须要去进行恢复。 但是一个人用户,我们早些人也没有去想到,我们发现二零二五年很多大量的数据去表明,个人用户去中,那去中勒索的这种比例会越来越高。为什么?因为很多客户都又自己在家里面去折腾,去打纳斯,是不是屏幕前的各位 啊,有很多是被那个 nuts 的 那种便利性啊,可以随时的实时的云端去获取数据,然后低延时,在家里面能看能看高清四 k 蓝光的电影,跟家里面人随时随地去分享。 所以很多客户就把自己的这种 nuts 通过公网端口的开放,实则去访问。这就相当于你把你自家的门向黑客打开了,你家大门常打开,那黑客进来不就是轻而易举的吗? 顺手把你的文件给盗走,顺手给你上一把锁,他要的也不贵,几千上万的,你给还是不给?那这个里面有百分之四十的客户最后都低头了,为什么?因为这些是他十几年以来的照片、视频、文档,这些资料 对于这些数据而言,本身它的价值远远超过了金钱。所以很多客户纠结来,思来想去,最后发现 还是低头,因为这些文档这些回忆是没有办法去通过钱来进行弥补的,所以我们这个里面来去提醒大家,如果是要去用纳斯,最好的,最好的还是局网,如果说你要去用过公网进行访问, 那就把你的端口然后进行防护好去,不要让公网随随便便就能够访问到,那你就一把进来,那你不就相当于把自己原本安全的一个堡垒屋去暴露在了公开的环境下面了?所以我们在这里给大家去提个醒,很多免费的其实才是最贵的, 但凡让你很方便,轻而易举就容,或许他背后一定有存在他你看不见的安全隐患。所以你们现在回家去好好检查一下自己的 nars, 让自己处于安全可控的环境下面,如果不小心你也中招了,欢迎在评论区私信与我们取得联系,我们会把我们些经验分享给大家啊,谢谢!
粉丝302获赞3691

飞流最近被攻击了啊,大家也不要慌,官方已经提供了那个 查杀的脚本,大家把那个镜像更新到最新的一点一点一八版本,然后查杀一下就问题不大,如果更新不了的话,就只能重装一下了。 那我们讲一下这个茶沙怎么用?首先我们打开飞流的后台,把这个 s s h 就是 系统设置, 然后 s s h 功能把它开启, 然后呢就用 s s h 工具,我这里用 party, 大家有也可以用 party 或者其他的,然后我这里用 party, 然后输入李志的那个局域网的那个飞牛,我不能 幺九二点幺六,八点三三点幺二,然后登录妈妈,妈妈,然后输入你的账号和密码。好的好的,我也爱你,我也爱你。输入账号和密码 还有密码,密码的话它是不显示的,你就盲输就行了,然后再速度,速度杠 i 进入鹿泉县,再输一次密码。好,这样的话我们就把刚刚的那一串代码,官方提供的这一串这一串脚本,然后拷贝到, 拷贝到那个上面,复制右键粘贴回车啊, 这样他就会进行一个自动的更新下载,然后查杀他,这个脚本他都是全自动运行的,等他查杀完,他就会告诉你你的电脑有没有问题,我们稍微的等待一下。 好,可以看到已经执行完成,我们来看一下结果, 可以看到他是文件正常,然后检查正常,内核模块正常,所以我这一台设备是没有问题的,大家也赶紧试一下吧,尽量不要用第三方提供的查杀脚本,因为你也 不太信任是不是?然后现在官方有提供的话,尽量用官方的,假如说没法更新到最新版本的话,那就想办法重装一下,就这样,希望飞流越来越好。

你的飞流纳斯可能正在遭遇攻击,有人正在通过外网针对性的攻击飞流纳斯。如果你发现你的飞流纳斯连接数恐怖, cpu 内存突然占用率超高,说明你的飞流纳斯已经中招了。这是一个已中招的飞流用户的在爱快软路由里面看到的连接数。 此次漏洞主要受波及的用户是飞流叉八六纳斯用户 r 基本模式,通过下面的命令可以查看你的飞流纳斯是否中招,兄弟们赶紧检查一下。打开你的电脑,按 windows 键加 r 键调出运行,在里面输入 cmd, 然后输入 s s h 空格,然后你的飞牛的用户名或者是周先生 at, 然后输入飞牛的 ip 地址, 或者是幺九二点幺六八,点幺零点幺三九,然后输入,输入你的飞牛的密码,密码不会显示,你直接输入,然后按回车登录,第一次登录的话,它会提示你输入 yes or no, 你 就输入 yes 就 可以了。此处建议截图啊,看不清的话可以去我银行里取,也可以去飞牛论坛找。 如果执行之后跟我显示一样,说明你的飞流纳斯没有中招,如果显示跟我贴出来这个图片是一样,表明你的纳斯已经中招了。建议立即把你的飞流纳斯断网关机,有空的话重装一下新版的飞流系统。今天的叉八六会推送一点一点一八版本。 好了,分享到此结束,祝大家的纳斯平平安安,数据平平安安。如果觉得我的分享对你有用的,可以一键三连,感谢大家收看!

就爆出来这个漏洞以后,其实很人心惶惶,对吧?就大家有没有发现,就这波他不仅说是我 一些个人的飞牛被攻击啊,被那个了,但其实大家有看到飞牛的论坛,飞牛的网站也被攻击了,所以说这种事情呢,我说实话,我真的是觉得这个确实有组织的,有组织的,有预谋的。 当然呢,这波其实飞牛的反应速度我觉得确实迟钝啊,确实迟钝,那今天我想就是给大家演示一下,就是说我们现在飞牛系统更新可能会遇到哪些问题,然后我们应该怎么解决啊?这个我觉得还是一个可能,这两天算是一个啊, 比较有用的一个东西吧。首先跟大家讲一下哈,就是现在飞牛遇到这个问题,我们应该怎么去解决?首先第一个假如你已经中招了啊,已经中招了,有问题了,至于怎么发现啊,这个飞牛 他官方也有告诉你怎么去操作,你就按照他的来,如果大家发现自己是有问题,那怎么办?飞牛呢?他是纯算是分离的,就是你装系统盘是系统盘,然后那个 数据是数据,所以说如果说你是中毒了,你被这个解决了,那怎么办呢?你就把系统彻底的重装,你就下载最新的一点一点一八,然后做 u 盘直接重装一下,你的数据都还在,都不会有问题啊。但是呢,有一些人遇到了一个什么问题呢?就是说 他用飞牛的自动更新,更新到了一点一点一八以后呢,发现就大家的映射打不开了,就 smb 的 映射打不开了, 那这个问题是怎么回事呢?就实际上飞牛在这一次的更新中,它其实依然犯了一个错误,就依然还是有问题的,就是它一点一点一八其实分了两个版本, 那第一个版本呢?应该是它的这个三八的这个功能模块它是有问题了,就是如果说有些人呢,你点了升级以后,会发现自己的 s m b 映设被关掉了,那这被关掉了以后怎么办呢?那大家我给大家看一下应该怎么办啊? 我们来看一下我这个文件共享协议,这个 smb 是 正常打开的啊,就我这台机器应该也是没有中毒的,没有问题的,那我们来看一下这个会是怎么样?那我们正常来讲呢,在这里去检查更新啊,他就发现了,你看发现了一点一点一八,但是这个一点一点一八啊,这个 呃,就是飞牛呢,这次有个还有一个什么问题呢?就是升级到了一点一点一八,他实际上第一波的一点一点一八本身是有问题的,你升级到了一点一点一八以后呢,你的 smb 会打不开,有些时候那怎么办呢?就我先这样升级啊,我们实际上 就是当这个一点一点一八第一个版本升级完成以后,如果大家发现它有问题,那么你就再一次到这个系统更新里面,它依然会提示你出现一个一点一点一八,也就是你再升级一次, 然后它里面有关于它的 smb 的 一些组建的什么东西,全部更新完了以后,你的 smb 就 可以了。 那么就还有一种方式,就是说如果说你还有问题,那么实际上我们在系统更新这里一会更新完了,大家能看到它在下面它有一个系统修复, 就点一下系统修复也就可以了。那我们再来看一下,我现在是一点一点一八,我再来看一下我这个文件共享协议,大家看现在我这个 smb 是 正常的,为什么正常的呢?因为我今天我今天所更新的这个飞牛的这个系统呢, 它它其实就是一点一点一八的,最后的版本是没有问题的啊。我们如果说第一次更新一点一点一八,发现 smb 呃,不能不正常啊,包括说其他的地方有什么不正常的啊? 大家可以在这个这个更新和还原这里,它其实在这个地方啊,这还显示已是最新版本啊。如果说我们这还不显示最新版本,它下面还会有一个一点一点一八,这个更新下面会有会有很多的更新内容,里面就包含了 sam 的 一个攻击,那么如果说都有了还不正常,大家就在这个系统文件修复这里点一下这个修复啊,然后点确定,然后这个系统就会被修复,也就可以了,明白吧?就修复也不行的话,就很简单,因为飞牛你纯算是分离的,你就留个飞牛的系统盘,把飞牛重装一下, 去下载最新版的飞牛重装一下就就可以了啊。你要没中毒,没有没有被别人,没有被黑客 这个你没中毒,没有被黑客控制的话,你你这个更新就可以了,如果说你的系统已经中毒了,已经被这个黑客这个这控制了,最简单的方式,你就下载最新版的飞牛,做个 u 盘,直接安装一下, 重新装一下就行了,因为你重装飞牛对你存的文件是没有影响的,除非说除非说你飞牛安装的盘和你的文件体是存在同一个盘里的,这个可能会有这个可能,你一不小心比如说把整个全盘格式化了,你就没了, 对吧?你只要说我的飞牛是安装在一个独立的,呃,这个固态里,我存储是在别的地方的,那这就没有问题,对吧?我昨天收到了飞牛的短信息,提醒我们赶快升级,对吧?那我也升级了,我也处理了,我在这里是真的是要批评一下飞牛的。 呃,一个是呢,这次的应对的确太慢了,我才发现就是说有很多人讲的实际上在 呃,去年的十月份啊,甚至甚至这个这个是不是更早的时候其实就有人发现了这个问题啊?但是这个一直飞牛确实没有去很快的解决,然后到这次这个大规模的攻击事件发生以后飞牛再解决。 那么关于这个问题,说实话我也不是说我要去替飞牛辩解干嘛,我没必要去替飞牛辩解啊,但是我认为这这个只能讲说飞牛现在的这个规模确实还太小啊,经验也好,各方面也好,我觉得确实还是不充分,这次 真心的这个我们鞭策飞牛啊,飞牛要吸取这次的教训啊,在以后的这种问题,只要说我们的飞牛的纳斯涉及到安全问题的时候,一定要积极的快速的去应对 啊,不要等到大规模的这种事情发生以后再处理,再处理的话,这个确实是很伤用户的心的,对吧?对飞牛的这个这种信任啊,会下降,对吧?我觉得是这个问题啊,的确是飞牛必须要引起重视的啊,要鞭策他啊。 呃,但是话讲回来呢,飞牛到今天他依然还是一个免费给大家用的系统,然后呢,这个 他呢?公司规模呢?其实依然还是小公司啊,依然还是小公司啊,飞牛的人员规模也不大,所以呢,出现了一些问题,我自己觉得啊,我,我不是说要去飞,要替飞牛这个什么 这个洗洗或者干嘛,我自己觉得还是可以原谅的,而且其实这次的这个事情,呃,一般来说他不会导致用户的数据丢失的。 呃,当然呢,这一波我相信会有很多人会会觉得非牛不可靠,然后就不再去使用非牛。当然我这里面就跟大家讲一讲,大家想一想,你不管是 windows 还是 linux, 甚至是 mac, 实际上每年爆出漏洞都很多。非牛这一次它其实它真正的问题并不是说被爆出了漏洞, 而且它这个漏洞实际上应该也是这个 linux 的 一个一个漏洞,对吧?它并不是说非牛爆出了漏洞,而且非牛这次最大的问题就是当这个漏洞出现的时候,它解决的速度有点偏慢了。但是我今天想讲一句话,有些时候就是这样,一个企业的成长就是磕磕绊绊的, 一个企业的成长永远会在犯错中成长,他不可能一帆风顺的。所以我们今天就鞭策飞牛,提醒飞牛,让飞牛以后要注意这些问题。的确,飞牛是动到了很多的这个很多人的蛋糕啊,这个被搞也是,怎么讲呢?是正常的, 但是只有在失败中,只有在磕磕绊绊中,企业才能真正的发展飞牛,系统也才能更加完善,对吧? 所以说我觉得这个对,对飞牛,甚至对我们用户来说,从某种上来说是好事。但这次如果说有人真的是丢数据了, 就我觉得大家自己也要吸取教训,就不能把什么东西都依靠系统。你不管是飞牛也好,还是 windows 还是别的,不能说我们所有东西全部依靠这个系统,就像我们做磁盘阵列一样,不能说我做个瑞德六,我就觉得我的数据百分百安全了,对吧? 呃,然后兄弟们,那个今天总结一下,给大家讲了一下,就飞牛最近遇到的问题,这个漏洞啊,然后更新系统可能会遇到的问题, 然后这个说实话我也鞭策了飞牛,希望飞牛后面更加重视安全,既要重视你网络上的安全,我再鞭策飞牛一次,你们赶快把 e a t 四和 btfs 的 阵列的一次性检查功能给我们做出来, 呃,就是硬件的安全性,我们这个阵列的安全性,我们网络的安全性都需要飞牛的。呃,再给力一点啊。 这个虽然这次有很多人说飞牛,说反应慢啊,好像很多人会不满,甚至有些有些朋友出现了,比如说这个被攻击,被控制,甚至文件有损失,但是我觉得,呃,一个企业,特别是像飞牛这样一个初创企业,规模也不大, 就是他的发展就一定会是磕磕绊绊的。我在这里希望大家多给飞牛一些时间,多给飞牛一些体谅,就是我们这个国产的这样的一个好用的系统,大家还是对他宽容一点, 鞭策就是该鞭策,但是宽容依然要宽容,就是这样才能让他好好的发展未来给我们更好用的纳斯系统,希望他有一天真的能够成为纳斯届的 windows, 这是他们这个注册自己想要达到的目标,我们希望他能做到 啊,只有我们国产的这些系统有了更好用的东西,我们才能够这个在纳斯里面也不受制于人嘛,对吧?我们不是说非要用非牛不可,但是只要非牛存在,他在纳斯界他就是那条鲶鱼咬的,其他的纳斯都必须得好好的给我干活, 如果飞牛不在了,对大家来说只有损失没有收获的,没有收获的,对吧?所以我们就支持飞牛,飞牛这以后,希望飞牛以后更加的努力。 呃,安全上的反应更快一点。给大家这个如果说遇到问题以后给大家的解释啊,说明啊,更加及时一些。呃,我就说这么多关于这个啊。

最近飞牛发生重大漏洞,好多人都中票了,相册等都被泄露了,怎么一键就检测是否中标了?登录飞牛,打开 cloud 软,告诉 ai 这次发生漏洞事件, ai 开始工作了,我们等待它告诉我们结果就行。 cloud 怎么一键安装?我置顶的视频里面有,非常简单,复制一个命令就行, ai 到这里就检测完成了,没有中病毒,相当的安全。往上翻翻,可以看到 ai 检测了好多项, 下节讲述怎么弄? werger, 把飞牛放在局域网内,又可以外网访问。

hello, 大家好,我是阿雷,你的飞牛这两天去检测那个零贷的漏洞了吗?那其实我之前前两天的话,我还是 有一点侥幸心理,我觉得这这这怎么可能呢?其实我里边也没有存什么重要的东西啊,对不对?那一台呢,是我一直呃作为一个备份的吧,因为因为它不经常开, 可能一个月开它一两次,然后进行一下备份我纯固态纳斯当中的这些数据,然后就可以了。然后另外一台呢,就是我的纯固态纳斯,它是呃相当于是一直开着的,偶尔啊,主要是我视频剪辑素材都是放在里边的,然后它的空间也不是很大,所以它 等我剪完这一个月的素材,那里边也没有这什么相册之类的,只是一个视频素材。第三个就是, 呃,前段时间这个林克 m 一 pro 这个小机器,那这个使用的时间比较短,但是呢,我这三台机器竟然有两台中招了,因为林克 m 一 mini 这个机器,它时间在我手里时间还比较短,并且我是相当于纯局域网在用,并没有打开 飞牛的中继,也没有进行一个 d d s 的 这个摄啊。然后呢,像我另外两台都是用了公网 ip 设置了 d d s 的, 然后 竟然两台都中招了,几乎是百分百中招。然后,呃,大家可以看一下我现在检测的这个结果,我也是真的是无语了啊,然后这个概率太高了啊。第一台呢,就是 m e pro, 那 这个是没有中招的。然后,呃第二台 就是,呃是已经显示中招了。那像第三台,这是我的纯固态纳斯,就是已经中招了,并且我已经清理了,那这个清理的脚本呢?在 呃,飞牛的论坛里边,无论你目前的飞牛是用了公网的 dns, 还是用了飞牛他自家的那个中继,都有可能中招,并且中招的概率比较高,你除非是纯 局域网的,他这种还好一点啊,甚至我查了一下,如果你使用反带的话,会不会呃避免或者说安全性更高一点,反带也不行, 所以,嗯,我建议大家赶紧去查一下吧,然后并且说一遍,无论你的 nars 是 不是经常开机,那像我的另外一台那那台 nars 都是偶尔开一次,他也中招了,那说明他可能这个 呃很早之前就存在了。呃,飞牛也给我发了短信啊,然后在昨天吧,然后昨天还是前天,然后以短信的形式去通知你赶紧升级他最新的这个一点一点一八的这个 版本啊,最新的这个版本已经是修补了,这样的漏洞,大家不要担心啊。所以呢,如果你是之后新装的这个 nars 的 系统是不需要再担心的,如果你之前装的, 你需要全部的去查杀一遍从前呢?不只是飞牛。呃,漏洞闹得动静有点大,而这个群灰的这个漏洞也是闹得有点大, 当然白群灰他们是可以直接升级的,当然很大部分用黑群灰的,那你相当于你要升级的话,这个成本稍微有一点高啊。 不知道大家是否需要这个黑群的他这个升级的这个方法,然后,呃,如果需要的话,也可以给我视频点个赞,然后视频下方留言一下,然后我看一下情况,然后也会给大家出一个相应的视频,下面呢也跟一些新手,然后你可能从来没有操作过的一些小伙伴呢,然后跟你演示一遍如何去查杀这个 呃,飞牛的这个东西啊,飞牛的这个漏洞。然后首先呢我们找到他们这个论坛里边有一个 这个脚本,那我稍后的话会把这个连接放在视频下方,然后你需要用到一个 s s h 的 工具,那我这边呢就以 windows 为例,然后这个工具后期也会跟这个也会发给大家啊,然后我们需要呃,我因为我用这个是用习惯了,当然你用其他的 s s h 的 工具都是一样的, 然后点击这个绘画,然后在这个 s s h 里边输入你 nas 的 ip 地址,然后指定一下我们的用户名,然后我们按回车就可以进去了。进去以后呢输入我们的密码, 这个输入密码是它是上面是不会显示的啊,那这边选择否输入杠 i, 就是 获取一下他的管理员的入的权限,同样再输入一遍我们的密码。 好,现在我们看到这边有一个 root, 然后就可以了,然后复制这个代码,直接在这复制就行了,然后粘贴进去, 右击鼠标就可以了,然后我们直接按回车。好,如果你执行完这个脚本之后呢,你的设备无异常的这种情况的话,你可以可以看到 他是这样的一个反馈,那因为我之前呢我清理过一遍了。然后呢如果你这个系统无法升级, 你就按照这个帖子呢依次的执行一下这两长代码,然后之后的话就可以正常的更新了。所以在这里呢也再说一遍,无论你的纳斯你认为有没有可能中招,但是你一定要去检测一下,一定 如果你为了更加的安全,你很少用 s s h 的 这个功能,那你就可以把它给关了啊,那这个有时候我们是需要安装一个东西的时候,它会打开,但是正常情况下,有时尤其是你不用的时候,那你就可以先把它给关了,对吧?这样的话更加安全一点。还有就是 这个只是一个查杀啊,当然你一定要把你的这个系统呢更新到最新的这个一点一点一八的这个版本啊,如果查杀完,并且呢也更新了最新的系统,你还是有一点担心的话,那你这段时间呢?那你这个非牛账号,包括这个 fn connect, 这个你就不要开启了,那我现在就把它给关了。 同时如果你做了 d d s 的 话,或者是做了反带的话,你也先把它给关了,先把它给关了啊,这个 因为因为如果你中招了机器,你先把它给关了,你不清楚它有没有在你的机器里面植入一些恶意的东西。 关了这些以后,如果你想访问的话,那目前我觉得还是采用这种呃端对端的这种加密方式,这种 tail scale, 然后这个工具啊,比如说之前也有很多人已经分享过了啊,就相当于它组建了一个局域网,然后你把你的 nas 加入到这个局域网当中,然后 你的呃想要访问的时候,你的手机或者电脑想要访问,也需要下载这个登录一样的一个账号,他才可以去访问你的这台 nars, 就是 不清楚目前就是搞这些人的,他的到底的目的是什么?是吧?但是呢,大家还是要做好一定的防范的。

最近这段时间在互联网上闹得沸沸扬扬的非牛系统的零日漏洞,不知道大家有没有听说过了,今天我就来介绍一下整个事情的大致过程,包括这个漏洞会导致什么结果,如何封堵这个漏洞,以及我个人是怎么看待这个事情的。 最后我还会简单介绍一下我们日常使用纳斯时需要注意的一些安全习惯,让你尽量避免遭受这些漏洞的迫害。 大家好,我是吴可。首先来说说这个事情的大致过程,所谓零日漏洞,是指软件或者系统中存在的比较严重的安全漏洞,在厂商和用户没有发现之前就已经被黑客发现并且在利用了,也就说这个漏洞已经存在挺久了,而且已经被黑客利用了。 大约在月下旬的时候,部分非牛用户在一些技术论坛反映自己的设备的异常情况,这些异常包括文件、系统访问错误、网络连接不稳定、系统反复卡死,即使开了一些安全措施,设备仍被植入了恶意程序。后来经过社区的技术人员分析,这些异常行为来自一个名为路径穿越的漏洞。 通俗点说就是只要工记者知道了你的外网访问地址,不需要任何的账号和密码,就能通过一套特殊的指令,像穿墙术一样读取你拉斯里的任何文件,包括系统配置、私人的照片和视频。我们看到这位网友就用幺四三八这个版本成功复制了零日漏洞。 根据目前的安全监测显示,可能存在两到三个不同的黑客团伙利用分流的零日漏洞在网上发起了进攻,所以我们对这个漏洞要有足够的认识,并应该立即采取行动去封堵这个漏洞, 否则你的飞牛那时就会很危险,不是被盗取了重要信息,就是会沦为黑客的肉机,尤其是有公玩 ip 或者开通了飞牛账号的小伙伴,更应该引起重视。 封堵这个漏洞的方法也很简单,首先我们需要尽快升级到这个幺点幺点幺八的版本,不过这个版本的升级通道这两天可能会有些拥堵,可能会导致我们没法及时升级,或者更坏一点的结果是你的飞牛系统已经被黑客控制了,那么他们可能会破坏你的 host 文件,让你的系统无法在线升级。遇到这些情况也不要慌,下面我会教大家解决方法。 记得昨天也就是二月五号下午,飞牛团队又发布了一点一点一九的版本,针对定向撞库攻击进一步加强了安全防护。总之这段时间大家尽量让自己的系统保持在官方最新的版本就对了。我们先登录到飞牛 o s 的 界面里,在系统设置这里选择 s s s 的 选项,然后在这里打开 s s s 的 功能。 接下来我们参照这个飞牛官方给出的文档的步骤来进行操作。我们先按下键盘上的 win 键,在呼出的运行栏里输入 cmd 回车, 然后我们在这里输入 s s h 空格非牛的账号,加上一个艾特的制服,然后在后面加上非牛系统的 ip 地址,我的非牛系统的 ip 地址是幺九二点幺六八点五零点二幺九,输入以后确认没有问题就回车,系统会让我们确认登录,在这里输入 yes 回车。 接下来要求输入一下非牛系统的登录密码,大家注意这里输入密码时是不会有提示的,我们只要一口气输入好密码按回车就可以了。 好到这里我们就成功登录到系统的后台了,然后我们要执行一下这个十度感 i 的 命令,我们点击右上角的复制,把它复制过来,复制过来以后按鼠标的右键就可以粘贴到命令行里,按回车就可以运行。 再输入一次当前账号的登录密码,然后我们看到这个用户名就变成了 route。 接下来就可以开始下一步的操作了,我们复制这段代码到命令行里回车运行一下, 代码会下载一个修复脚本到本地执行修复程序,执行完毕之后我们可以看一下运行结果, 如果这一步没有查出什么问题,并且你已经升级到了一点一点八的最新版本,恭喜你,已经暂时安全了。还有另外一种情况就是无论你怎么试也无法把系统升级到最新的版本,也运行不了这个查杀的脚本,那么很有可能就是木马程序修改了你的 host 文件,我们可以先运行一下官方的这个修复 host 文件的脚本, 这样再去执行这个查杀脚本就可以正常运行了。 运行完毕之后再去升级这个系统,就可以封堵掉这个漏洞了。最后大家一定要记得随手把 s s h 的 功能关掉,等需要的时候再打开。 干完了这些事情以后,我们就可以静下心来好好八卦一下整个事件。首先我要声明,到目前为止,我并没有拿过非牛团队的一分钱推广费。在这里,我自认为我可以比较客观的说两句话,从技术的角度来看,零日漏洞并不是什么罕见现象, 无论是微联通、群晖 tuna, 是 over nubla t, 还是微软、谷歌、苹果这样的系统巨头,都曾经出现过零日漏洞,可以说只要是联网的系统就不存在绝对的安全。 因此,对于非牛 os 出现零日漏洞这个事件,我们不应该简单归结于系统不行或者团队不专业。另外,对于非牛团队在没有公布漏洞的修补方法前选择不公开细节,我认为在技术逻辑上是可以理解的。 试想一下,如果你手里拿着一个尚未封堵的零日漏洞就第一时间昭告天下的话,这无疑于向整个黑客圈发出了攻击的邀请函呢,这肯定是不理智而且是不负责任的做法。 但问题在于,随着分流系统的市场占有率的不断扩大,分流团队也理应成为一个成熟的团队,一个成熟的团队就应该具备应对零日漏洞的能力。从本次事件来看,从发现系统异常到发布修复公告,团队的整体节奏的确是慢了半拍, 应对危机时也是显得有些手忙脚乱了,这一点是值得团队反思的。更现实的情况是,现在有不少厂家长期秉持了大事化小小事化了的态度,对于不利自己的消息是能无就无,这也直接导致了用户对这种类似避重就轻的回应呢,是越来越反感。 作为国产纳斯系统的头部之一,分优接下来做的事情不只是要把系统漏洞修好,更重要的是他们有没有承认自己问题的勇气,敢不敢是把事情的来龙去脉讲清楚,让用户有知情权。我认为这既是一次安全事件,也是对分优团队的危机公关的一次考验。 最后再聊聊我们自己,作为一个纳斯用户,我们该如何自救呢?我觉得大家有必要提升一下自己的安全防范意识,比如说尽量避免使用公网 ip 加端口转发的模式, 关掉路由器上的 d m z 模式,用类似 times square 或者 zero tail 这样的工具来做异地的内网访问。另外,如果 nars 里的资料非常重要,而且没有太多外网访问的需求,我建议干脆就不要把这台 nars 连到外网上。 最后呢,我们数据的备份尽量继续遵守三二一的备份原则。如果大家对安全方面的知识有需求的话,我以后可以单开一个视频来聊聊这个话题。好了,本期视频做的比较仓促,我还有别的搬砖的活要做。如果喜欢我的视频,就请评论、点赞、转发三连一波,也欢迎关注我的频道,我是吴可,我们下期见!

飞牛 nice 遭到木马攻击,牛友们快来检测一下自己有没有中招?官方更新 v 一 点一点一八版本后,今日又发布了紧急安全通告,木马变种对抗与设备修复指南。为降低设备风险,飞牛提供以下修复建议,一、 对于无法升级的,下载最新安装包重装系统,非牛自有硬件联名产品,可以通过恢复出厂设置再升级到最新版本。二、已经升级到最新版本的,提供了检测并修复脚本,此脚本会随着病毒变更进行更新使用。 三、对于无条件升级或者重装的用户,先停止公网访问,包括关闭 fn connect。 四、升级完功能还异常的朋友,可以点击系统修复来自动检测修复,增加安全保障。对于检测修复脚本 fiona s 考虑到很多小白不会用,专门写了一个操作文档,我浏览了一下,给大家总结一下,不要因为文档中的 root 密码所困惑。 首先你得能访问你的 nice, 打开 s s h 功能才能够操作。接着就是打开你的电脑终端,我们要操作命令终端,输入 s s h 空格非牛用户名称, at 符号非牛的 ip, 最后按回车,如果有提示你输入 yes 继续,那就输入 yes 按回车, 然后输入你的非牛 next 的 账号密码,就是登录网页的那个账号密码,输入的密码是看不见的,输入完按回车即可,注意大小写中英文切换。 登录进去之后输入 sunda 命令回车,再输入你的非牛 next 密码,注意这里不是 root 密码。 root 切换完后,复制脚本粘贴进去,按回车开始检测,如果提示正常,没有提示异常,那应该就是没事儿, 下面给大家看看检测过程,一定要切速度,爱换到 root, 不 然有的是检测不到的。你看我这个没有用 root 就 下载失败,检测不完整,所以切记要切换到 root 后再执行,等待下载最新检测脚本,下载完自动脚册,自动修复,自动重启。服务 期间所有应用都会重启,注意观察桌面重置 app 资源配置的时候,桌面图标不见了,这时候是应用在重启,看到所有应用都重启中,重启完桌面图标就恢复了。 好木马对抗和修复指南就讲到这里,快去看看你设备的检测结果吧!

你的非牛纳斯可能正在被攻击,最近大批量的非牛用户遭遇疑似境外不明组织的攻击,导致刀客或者应用异常退出,路由器显示的绘画数暴增到几万。 很多用户中招的核心原因就是图省事,把 i p v 四和 i p v 六地址直接暴露在公网。如果你正在使用非牛,那么就跟着视频来一起自查一下, 看看到底有没有被黑,尤其是有公网的小伙伴。先确保你已经在飞牛里面打开了 s s h。 在 电脑上使用 s s h 工具进行连接,或者使用 power shell, 在 这里演示一下 power shell 的 使用方式,点击键盘的文件,输入 power 就 能出来 s s h 空格前面输入你的用户名,加一个艾特, 再输入你的内网 ip 地址,然后回车输入你的密码,密码这里是不显示的,输入完之后直接点回车就可以了。复制下面一条命令粘贴上去,只要显示这个就没有问题了。 如果显示这个或者其他评论区打出来,我们来帮你排查。孙妞也在最新版的一点一点一五版本已经修复了这个漏洞,不管怎么说,没有升级最新版系统的小伙伴一定要尽快升级,以后也要尽量避免把你的公网地址暴露在互联网上,为了安全起见,还是建议大家使用 https 访问。

飞牛内 s 被入侵了,我的实体珍藏资料怎么办啊?那赶紧及时止损啊马哥,有什么工具可以用吗?你傻。升级到飞牛最新版本,然后下载 j m s s h 客户端,在应用中心找到 w a f 开源免费应用。 它可以统一堡垒入口强制强身份认证实施最小权限管控三大核心机制构建本质安全并且使用它不需要开放额外端口,真正做到安全放心。谢谢哥哥,我爱你么么哒。滚旁边去,死该。

临时加根一起啊!近期飞牛的安全事故想必大家已经知道了,这是飞牛官方在公众号发的紧急安全通告,并且提供了修复建议。我们首先进入系统设置更新和还原,确保你的系统已经升级到了一点一点一八版本。然后我们要 使用官方的查杀脚本来看看我们有没有中招。我们打开 lucky, lucky 这边也有一个公告 呃,很贴心对不对?并且也给出了一些 lucky 的 建议。我们直接使用 lucky 的 s s h 来连接飞牛吧,在 web 终端里面,然后我们连接飞牛,以 root 权限进入,然后复制刚才的官方查杀脚本,这边它会自动去运行。好的,我这边显示都是正常的,没有问题。 如果你不能成功升级这个最新版本的话,那么你最好是断开设备的公网连接或者直接关机。对于之前我们用 lucky 的 still 传输的朋友, 如果你使用的也是非牛系统呢,那么我强烈建议你配置 ip 过滤和 wifi, 这边也提示了切勿使用 send 内网穿透,直接暴露非牛的服务端口,建议通过反向代理访问,这些都可以通过在 lucky 里面来实现。好的教程开始啊,首先是 ip 过滤在这里点, 然后呢我们选择白名单,也就是在这个白名单里面的我们才能够访问白名单呢,要比黑名单更加的严格和精细啊。我们添加一个子规则,然后这里面我们可以 备注一个局域网 ip 列表,因为我飞牛的地址是这个是二点四一,所以要改成二点零杠 二次添加。然后我们来添加你的常驻城市,添加一个备注吧,比如说我在南京,我就写南京,然后 ip 列表这里先不写,我们直接添加,我们直接来到计划任务里面,我们添加一个计划任务,比如说这边就写 ip 过滤 更新,选择每小时更新一次,然后添加子任务,子任务的类型,我们选择 ip 过滤规则,更新规则列表就是白名称吧, 然后这边就选择南京,然后这里面我们选接口,把这行链接复制过来,这边的六位数字呢,就是你所在城市的六位数字行政区号,你可以直接去问到豆包,南京是这个,那我就粘贴过来,其他的就不用了,就添加。然后我们先手动触发一下 好的提示,操作成功我们去看一下。好的,大家看。我们刚才没有填录,但是经过计划任务之后呢,这边的 ip 列表会被自动同步进来, 然后你还可以添加一个自动记录 ip 设置,这里可以填你的安全入口,然后用户名和密码我们复制一下,记得保存配置粘贴, 然后输入,这边就会提示成功,这条记录就会被记录在白名单中了,这里也会出现一个自动记录的这么一条记录。然后我们在 web 服务里面,这边编辑, 选择 ip 过滤规则,选择白名单,然后修改 web 服务这个文字教程链接我会发出来,不知道是哪一个大佬写的,他没有署名, 到时候大家可以自己看,我参考的就是这个。然后接下来我们进行一个 wife 的 防护,这是 lucky 的 作者古大洋严选的啊,他在群里说的,他说这样使用的话就能防止非牛目前这种路径穿越攻击,这 wife 在 这 我已经创建好了呀,跟大家说一下吧。就是这边你先写个名称,其他的都是默认的,然后添加一个规则,这个备注随便填写,然后选择这个核心规则级, 然后要选择九零一九三零九四九,然后修改时域就可以了。然后我们还是回到 web 服务这边,还是右键编辑,把这个选上,然后应用到所有子规则,确定,然后修改,我们去子规则看一下, 你看这边已经被选上五大洋精选了啊。好的,设置到这里就可以了。然后最后再说一遍,没有绝对的安全系统, stan 是 很类似公网,如果你配置了 cf 重定向,那就和公网几乎没啥区别。 我目前在使用的是 e d t r, 之前也发过教程,相对来说要比 stan 安全一些,但是需要保证客户端一直在线,看你是要方便还是要安全了。好的,我们下期视频再见。

这几天,非牛拉斯的安全漏洞及针对性的网络攻击在拉斯用户群体中引发了广泛的担忧。许多朋友担心自己的设备可能被植入了恶意软件,系统不再可靠,直播间里也有大量的粉丝询问应对措施。 我结合自己的理解分享几点看法,第一,升级飞牛系统,修改防火墙设置,禁用飞牛的远程访问功能,禁用 ipv 六。 第二,增加路由器 a c l 转发规则,非必要的话就在局域网内使用。第三,一定要远程访问,尽量通过搭建 vpn 的 形式进行远程访问。第四,也是我长久以来对非牛纳斯使用的一个观点, 建议采用物理群晖加虚拟非牛的组合形式,群晖为非牛设置只读或可读写不可删除权限的账户, 通过虚拟飞牛远程挂在物理巡回内相应的文件夹进行访问。安全防护的核心在于预防,记住三个关键点,减少暴露最小权限,定期备份。 目前飞牛官方已经在积极修复,大家不必过度恐慌。