Internet Fraud

Recently, I received an internet fraud email and phone call that my blockchain.com ewallet had profit and they could provide assistant to draw money. They used anydesk.com software to remote to my PC and shew that I had the following amount of money (as below diagram), then, asked my VISA card number and logon to on-line bank. Actually, that ID was not mine, so I stopped their assistance. It should be an internet fraud. Be careful.

Four Hints for Office Safety

1.         Bulky objects should not be stored at high cabinets, it should be keep clear for all high cabinets.

2.         Make sure the pathway is clean and clear, please remove all unusable objects along the corridor.

3.         Any broken electrical plugs, sockets or equipment should be removed.

4.         Overloaded sockets should be separated the plug.

Aware of Social Attack on Information

Be careful any suspicious phone call asking for information, which called Social Engineering Attack). Attacker may impersonate others such as internal staff, technical support or government departments etc, to call victim and creating sense of urgency to pressure unsuspecting users into exposing information such as contact numbers, password or giving access to computer/systems etc. Attacker may use the gathered information to carry out further attack in future, so please remind the following items:

  • Stay alert if you receive a phone call from someone you do not personally know and asking for information or internal contact numbers.
  • Don’t give out any information to unidentified caller.
  • Don’t provide your password to others. IT help desk will never ask user to provide password.
  • If you believe a phone call is a scam, don’t response to the caller’s request and simply hang up the phone.

GDPR compliant

On May 25, 2018, the GDPR (General Data Protection Regulation) will go into effect and change how organizations deal with personal data of EU citizens. Though GDPR was built to protect Europeans, it will affect organizations around the world doing business in the EU. In preparation, you have to update your Terms of Use and Privacy Policy to give client more control over their data and make it more clear how to use client data. All client, not just those in the EU, will have the same data privacy rights.

Server Window Update Procedure

Section 1: Introduction

Because window update will impact to server operation, we should handle it carefully. According to the Microsoft paper of “Best Practices for Applying Service Packs, Hotfixes and Security Patches” as appendix in this document, we should apply the patch on needs base, and may not necessary to apply all patches. Moreover, we need to test the patch in testing server before applied to production server. Furthermore, because some application servers may have negative or unforeseen impact after patch update, we advise not to perform window update in application server. Let’s describe the window update procedure in following section for your reference.

Section 2: List of Servers to Window Update

The following servers will be included to perform the window update as below:

 

Server Name Install ip Machine Type & Usage
 

Exclude list : We did not perform the window update in application servers, because it is difficult to evaluate the impact of patch to the application operation. However, if we decide a window update is critical and is necessary to apply, we have to test it in a testing server; then apply to production application servers after testing okay.

Normally, we will exclude the following servers from window update because we installed business application software in them.

Server Name Install ip Machine Type & Usage

 

Section 3: Schedule to Perform Window Update

We plan to perform window update in servers monthly. In order not to affect the month-end operation, we plan to do it during non-office hours in second or third week of a month.

Section 4: Test-Run the Window Update

1. Backup a virtual testing server in PRC via VM snapshot function

2. Run the “Check for Updates” option as below diagram:

  • Generate a list of Window Server Patch Update and review its content as below diagram.

Update Patch List:

Patch List Plan to Update (yes/No) Remark
KB4041083 Yes
KB4049016 Yes
KB4054518 Yes
KB4052978 Yes
KB4033342 Yes
KB2823180 Yes
KB890830 Yes

3. Perform the patch update in the testing server, and report the result as below green highlight column:

Patch List Plan to Update (yes/No) Testing Result   (Pass/Failure)
KB4041083 Yes
KB4049016 Yes
KB4054518 Yes
KB4052978 Yes
KB4033342 Yes
KB2823180 Yes
KB890830 Yes  

4. Resolve any issue if necessary; or not plan to update any issue patch

Section 5: Apply Patch in Production Servers

  1. Backup Virtual Servers:

Local-IT team will create VM snapshot for the following virtual servers:

Server name Install ip Machine Type & Usage Server Backup
 

2. Patch Update PRC Servers:

Local-IT team will perform Patch Update for virtual servers as below list. We will schedule to patch those servers during non-office hour (e.g. 7:00pm during week-day). If reboot require after patch update, we will also reboot during off-office hour.

Server Name Install ip
 

3. IT team will perform Patch Update for Hardware servers as below list.
We will schedule to patch those servers during non-office hour (e.g. 7:00pm during week-day). If reboot require after patch update, we will also reboot during off-office hour.

Server Name Install ip
 

 4. Trouble-Shoot to solve any issue; maybe roll-back the server image or uninstall patch if necessary.

        5. Update the “Patch ID and Date” in below two log tables as highlight in green columns:

Server Patch Update Log
Server name Install ip Machine Type & Usage Server Backup Patch ID & Date
 

 

Appendix: Best Practices for Applying Service Packs, Hotfixes and Security Patches

Reference information from https://msdn.microsoft.com/en-us/library/cc750077.aspx as below:

Service packs, hotfixes and security patches are updates to products to resolve a known issue or workaround.

Moreover, service packs update systems to the most current code base. Being on the current code base is important because that’s where Microsoft focuses on fixing problems. For example, any work done on Windows 2000 is targeted at the next service pack and hotfixes are built against the existing available base.

Individual hotfixes and security patches on the other hand should be adopted on a case-by-case, “as-needed” basis. The majority of security updates released are for client side (often browser) issues. They may or may not be relevant to a server installation. Evaluate the update, if it’s needed, then apply it. If not, assess the risk of applying or not.

  • Apply updates on a needs only basis.

One of the common misconceptions about Microsoft updates is that they are mandatory and/or urgent.

All updates, regardless of their type (whether they are service packs, hotfixes or security patches), are to be applied on an “as-needed” basis. They need to be evaluated individually and treated as important optional updates.

Especially with security patches, the expectation is that it must be an urgent issue and must be deployed quickly. Without trying to detract from the urgency, security patches are very much a relative update; for example, customers using solely Windows NT4 can ignore a patch for a security vulnerability in Windows 2000. However, if the issue is relevant and does plug a security hole, then it should be evaluated urgently.

Only when it addresses or fixes an issue being experienced by the customer should it be considered. Of course, it still needs to be evaluated before being installed.

  • Testing.

The prior points really assist in giving you a feel (before installing) for the potential impact, however, testing allows for the “test driving” and eventual signing off of the update.

Service packs and hotfixes must be tested on a representative non-production environment prior to being deployed to production. This will help to gauge the impact of such changes.

-END-

搭建Shadowscoks和VPN翻墙

1 为什么翻墙

作为一个技术人员, 最常用的就是Google、StackOverflow、Github这些网站, 工作期间几乎每分钟都在用。

另外,偶尔也上上Facebook、YouTube、草榴以及Porn, 娱乐一下自己。

如果不能翻墙, 几乎就是鱼离开了水, 人离开了空气, 感觉一刻都不能待下去。

2 常用的翻墙方法

常用的翻墙方法是:

1 购买一台大陆以外的服务器,搭建VPN或者ShadowScoks。

2 购买第三方的代理服务。 (我试用过后,觉得速度不可控,而且限制多。 况且我们公司人多, 算下来不如自己搭建划算)

3 使用自由门、GoAgent(速度比较慢、经常不能用、mac或者手机上用不了)

我用的电脑是Mac, 电脑支持VPN、ShadowScoks, 手机是iPhone, 没有越狱,不支持ShadowScoks。

ShadowScoks支持自动代理模式,国内的不走代理,国外的走代理,而且能自定义。

而VPN只能完全代理。 所以我决定Shadowscoks和VPN都搭建。 电脑上主要用Shadowscoks,手机上用VPN。

那么,如何选择一家合适的代理服务器呢?

国外比较知名的云服务运营商有有Linode、DigitalOcean等, 费用基本10美元一个月。ping值在200左右。

国内阿里云也有香港和美国节点,香港节点价格117元/月, ping值在50左右。

之前2年用的是linode, 一直比较稳定,但是最近, 速度实在太慢了, 决定签回阿里云香港试一下。 在这里做个记录。

3 实施

3.1 购买服务器

在阿里云后台,购买 1核CPU 1GB内存 的服务器, 操作系统选择的是 CentOS 7.0 64位, 价格117元/月。

3.2 使用Shdowsocks翻墙

1) 安装Shdowsocks服务端

登录阿里云服务器, 执行以下命令

# 安装pip
yum install python-pip

# 使用pip安装shadowsocks
pip install shadowsocks

2) 配置Shdowsocks服务,并启动

新建 /etc/shadowsocks.json 文件, 并写入以下内容

{
	"server":"remote-shadowsocks-server-ip-addr",
	"server_port":443,
	"local_address":"127.0.0.1",
	"local_port":1080,
	"password":"your-passwd",
	"timeout":300,
	"method":"aes-256-cfb",
	"fast_open":false,
	"workers":5
}

注意修改 server 和 passwordworkers 表示启动的进程数量。

然后使用以下命令启动: ssserver -c /etc/shadowsocks.json -d start

3) 使用本机Shdowsocks客户端, 连接服务端上网

如果用的是mac, 上网站 https://sourceforge.net/projects/shadowsocksgui/ 下载客户端。

安装完后进行如下配置:

shodowsocks client config

如果是windows, 上面的网站也有客户端下载链接。

如果是android, 参考网站 https://github.com/shadowsocks/shadowsocks-android

如果是iPhone, 那你用不了shadowsocks, 只能用下面的VPN了。

3.3 使用VPN翻墙

VPN 隧道协议PPTP、L2TP、IPSec和SSLVPN(SSTP,OpenVPN)中安全性逐级提高,相应的受到墙的干扰逐级减弱。 考虑到跨平台,PPTP穿透力及安全性,这里搭建支持 ikev1/ikev2 的 Ipsec VPN,适用于iOS、Android、Windows 7+ 、MacOS X,及Linux。 为了兼容Windows 7以下的系统,同时搭建L2TP/IPSec支持。

Info Source: http://yijingping.github.io/2016/11/29/fanqiang.html

read more

圣诞、元旦双节及冬春消防安全重点单位防控部署

冬春季节,天干物燥,发生火灾机率高,要求做好以下5点及十项必查内容:

1、严禁擅自装修、装饰。如使用圣诞树,应摆放室外,不可通电拉灯;
2、进行一次消防设施维护保养;
3、安全出口及疏散通道保持畅通;
4、内部员工宿舍全面检查(不可私拉电线,使用大功率电器);
5、进行一次员工消防宣传培训;

十项必查内容:
(一)各类建筑(场所)供用电线路均应安装漏电保护开关。开关应选用合格电气产品。
(二)各类建筑(场所)供用电线路均应根据国家电气技术标准,采取穿金属管、封闭式金属线槽或者绝缘阻燃PVC电工套管保护措施。
(三)各类建筑(场所)均应保持楼梯间、疏散通道、安全出口等紧急逃生通道畅通。外墙设置防盗铁栅栏一律拆除,居住类场所确需安装的,应设置长宽净尺寸不小于1米、0.8米且向外开启的紧急逃生口,并设置缓降器、逃生软梯等辅助疏散设施。
(四)住宿场所与其他生产经营性场所合一设置的,必须实施实体墙物理防火分隔。
(五)各类建筑(场所)均不得违规住人,一经发现必须彻底搬离。
(六)各类建筑(场所)内部均严禁电动自行车违规停放或充电,一经发现必须立即清理。
(七)各类建筑(场所)内部均严禁采用木质材料搭建阁楼,一经发现必须强制拆除。
(八)各类建筑(场所)内部均严禁使用彩钢板、聚氨酯泡沫等易燃材料,一经发现必须强制拆除。
(九)群租房必须明确消防安全管理责任。严格《降低群租房火灾风险十项措施》要求,所在建筑应配备消防安全楼长,楼长应由物业服务企业人员或出租人担任,组织建立健全消防安全管理制度,履行日常消防安全管理职责,实施专职管理员夜间巡查措施。住宿3人以上的场所,一律加装独立式火灾报警探测器。住宿30人以上的场所,一律按照标准安装自动灭火、火灾报警等消防设施,明确专人实施24小时值守看护。
(十)建设工程施工现场应落实消防安全保障。严格按照《建设工程施工现场消防技术规范》(GB50720-2011)要求,建立健全消防安全管理制度,明确专人实施现场看护,配置临时消防设施和足够灭火器材,保障临时用水,依法依规实施动火作业,确保施工用电安全。

电信业务信息安全责任承诺书

XXX通信有限公司东莞市分公司:

为切实加强广东联通电信业务的安全使用和规范管理,维护国家安全和社会稳定,保障社会公众利益和公民合法权益,保障其它客户的合法权益,根据国家相关法律法规对信息(注:本承诺书所指的信息,是指运行在贵司的通信和计算机网络上并由我单位负责提供的任何介质的信息,包括但不限于语音信息、移动通信信息、互联网信息等,若相关法律法规对此有专门定义且与本处所指定义不一致的,以相关法律法规规定的为准)安全管理的要求,我单位承诺并保证遵守以下各项规定(以下规定包括通用条款和专用条款,通用条款完全适用于我单位,专用条款中与我单位使用贵司的实际业务情形一致)。
第一部分 通用条款
一、遵守国家有关法律、行政法规、行政规章和贵司的有关规定,严格执行信息安全管理规定。
二、对我单位发送信息的真实性、准确性、合法性负责。我单位发布的内容必须严格遵守《中华人民共和国电信条例》有关规定,不得发布和传播有害信息,不得散发传播违法、不健康反动等信息,不得违规制作、发布、传播任何含有“九不准”内容的信息、不开展“六不许”不允许的内容。
“九不准”,即:
1. 反对宪法所确定的基本原则的;
2. 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
3. 损害国家荣誉和利益的;
4. 煽动民族仇恨、民族歧视,破坏民族团结的;
5. 破坏国家宗教政策,宣扬邪教和封建迷信的;
6. 散布谣言,扰乱社会秩序,破坏社会稳定的;
7. 散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
8. 侮辱或者诽谤他人,侵害他们合法权益的;
9. 含有法律、行政法规禁止的其他内容的。
“六不许”,即:
1. 决不允许在群众中散布违背党的理论和路线方针政策的意见;
2. 决不允许公开发表同中央的决定相违背的言论;
3. 决不允许对中央的决策部署阳奉阴违;
4. 决不允许编造、传播政治谣言及丑化党和国家形象的言论;
5. 决不允许以任何形式泄露党和国家的秘密;
6. 决不允许参与各种非法组织和非法活动。
三、我单位承诺所使用的贵司电信业务不开展与诈骗、骚扰、涉黄、涉恐、危害国家安全和社会稳定相关的违法活动。如因此引发的社会群众投诉和违法责任将由我单位全部承担,当收到工信部、12321、10019、10010等各类投诉举报时,凡有关主管部门、贵司核查确认投诉举报内容涉嫌上述情况的,我单位同意贵司关停涉事电信业务(包括但不限于在不通知我单位的情况下立刻关停业务)。若我单位在经营中发现存在上述情形的,则我单位同意立即整改或责令有关合作单位整改,并及时将有关情况及时报告贵司。
四、我单位承诺使用贵司的电信业务,保证所提供的资料真实性和准确性,并在资料、业务用途等发生变更时及时以正式函通知贵司,凡因我单位提供资料不详或不准确造成我单位无法收到贵司发出的业务通知的,由此产生的一切后果均由我单位承担。
五、我单位未经贵司同意不得以任何形式转租、转售电信业务使用权,与贵司签订入网协议的企业必须是符合贵司要求、使用贵司电信业务且经贵司同意的最终客户。如发现转租、转售行为,贵司有权单方终止所有与我单位相关的合同。
六、我单位有提供电信业务使用用途、开放范围的义务,不按协议约定超范围使用所造成的一切后果由我单位承担。
七、我单位须建立信息安全保密制度和用户信息安全管理制度,做好用户信息加密和保密工作,不得以任何形式向第三方泄漏贵司用户个人资料,遵守工业与信息化部《电信和互联网用户信息保护规定》(工信部令〔2013〕24 号)对个人用户信息进行保护,否则,贵司有权单方终止所有与我单位相关的合同。
八、我单位承诺严格按照国家及工信部对用户实名制的要求办理贵司移动业务(包括移动电话、行业卡)及固定业务(包括固定电话、宽带)等业务入网,根据工业和信息化部于2016年5 月18 日印发《关于贯彻落实<反恐怖主义法>等法律规定进一步做好用户真实身份信息登记工作的通知》(工信部网安〔2016〕182 号),对入网业务严格实名登记通信业务的具体使用人/责任人信息。
九、我单位须建立信息安全责任人联系制度,并报送贵司和通信主管部门,保证贵司和通信主管部门可以随时与该安全责任人沟通联系。贵司向如下责任人发送的信息或拨打的电话、发送的邮件、传真均视为向我单位送达。
信息安全责任人
责任人 姓名 职务 办公电话 手机
第一责任人
第二责任人
第三责任人
单位邮箱 传真电话
注:表中所列事项发生变更时,我单位将在两个工作日之内通知贵司和通信主管部门,因未能及时通知导致信息不能送达的,责任由我单位承担,并视为我单位已经收到相关信息。
十、我单位若涉及使用贵司电信业务进行通信信息发布的,须建立公共信息内容自动过滤系统和人工值班实时监控制度。对于互联网信息,用户上传的公共信息在贵司网站上网发布前,必须经过我单位网站工作人员的人工审核后,方能上网发布。对于语音信息,我单位电话信息台应当有健全的信息审查责任制,指定专人负责实时电话信息审查工作,完善自我约束机制,加强信息内容的审核和管理。若我单位接到有关举报、投诉、监管或其他指控,声称我单位发布的信息有违法违规情形的,则我单位将第一时间启动核查机制,发现属实的,立即整改,并向贵司报告。
十一、我单位承诺若被发现冒用或伪造身份证照、违法使用、违规外呼、呼叫频次异常、超约定用途使用、转租转售、被公安机关通报以及用户就上述问题投诉较多等情况的,贵司核实确认后,贵司有权立即停止所有电信业务接入服务,且不负任何违约责任。
十二、我单位如出现任何违反此承诺书中承诺的情况,自愿承担违约责任(包括但不限于在不通知我单位的情况下关停业务,直至单方面终止业务合作协议),接受有关部门的处理,包括但不限于限期整改、公开曝光,并承担相应的法律责任等。贵司有权立即停止所有电信业务接入服务,且不负任何违约责任,一切责任后果全部由我单位自行承担,无论我单位与贵司的合同中是否有与此相反的约定。
十三、我单位接受贵司及国家相关部门的管理、监督和检查,有责任和义务积极配合贵司查找、清除非法网络行为,直至按要求处理完毕。
十四、如有其它影响网络安全和信息安全的突发事件,贵司有权采取紧急措施(包括但不限于暂停提供网络服务),以保证网络安全。
十五、如法律或国家主管部门对信息安全管理有新要求,我单位将无条件配合贵司落实相关整改举措,直至符合相关法律及政策文件要求。
十六、若因我单位违反本承诺书的约定给贵司造成损失(包括但不限于被罚款、向其他第三方赔偿)的,我单位同意全额赔偿因此给贵司造成是损失(包括但不限于律师费、诉讼费、调查费、保全费等)。
十七、此承诺书经我单位签署盖章后立即生效,可作为与贵司业务合同的附件,与业务合同具有同等的法律效力,本承诺书赋予我单位更重义务且与业务合同不一致的,我单位同意贵司可以选择适用本承诺书的条款。
第二部分 语音专线业务条款
一、本承诺书适用的语音专线服务范围包括但不限于普通语音专线、呼叫中心直连业务、本地电话、集线通、商E通、沃企总机等语音接入类业务。同时,贵司语音专线业务呼转功能默认为关闭。
二、我单位承诺所使用的贵司语音专线业务的主叫号码为贵司或工信部分配的号码,传送真实有效主叫号码或号段,不隐藏、变更或转租、转售号码。
三、在使用语音专线接入呼叫中心平台的情况下,我单位承诺建立有效的信息安全管理制度和技术保障措施,确保备份呼叫内容录音文件,并接受相关主管部门的管理、监督和检查,为相关主管部门提供技术支持。
四、我单位承诺合法规范使用贵司提供的语音专线业务,包括但不限于:不利用语音专线业务传播非法内容或泄露国家机密,不违规经营、不变更合同约定用途,不隐藏、变更或转租、转售语音专线主叫号码,不开展无特定主被叫的话务批发业务,不私自转接国际来话,不通过技术手段为非法VoIP、改号电话、网络电话(PC软件/APP等)提供语音落地,不采取自动语音群呼方式进行外呼,不经营国家工业和信息化部不允许的业务(如话务批发、落地)。
五、我公司承诺语音专线使用时段及频次,如下:
1.使用时段为:□上午8:00-下午20:00 □其他时段: _______-______________;
2.使用频次为:_____不超过300次/天/号码 。
(1)不针对某一号码进行频繁违规呼叫(违规定义:超出承诺使用时段和频次即为频繁;违规定义:贵司收到上级主管部门下发通报、贵司收到的客户直接投诉或上级主管部门转来的投诉、贵司收到上级主管部门下发的专项规定均视为我单位违规);
(2)每条语音专线号码呼出次数不得超过__30__次/小时,如我单位因正常业务原因将超过该约定须提前至少3个工作日提交加盖我单位公章的申请函至贵司(违规定义:我单位未提前向贵司提交申请函的情况下,贵司监测到我单位某条或多条语音专线号码呼出次数超过了上述约定均视为我单位违规)。

特此承诺。

承诺方(单位全称):XXX有限公司
法定代表人或授权委托人姓名:
单位地址:
联系人姓名:
联系人电话:
[法定代表人或授权委托人签字]:
承诺方[单位公章]:
[日期]:20 年 月 日

Wanna Cry 勒索病毒

近日熱門的網络安全話題是WannaCry勒索病毒,所以我也搜索一些相關文章和解決方法,分享出來。

香港微軟官方最新消息 (13/5 11:59pm)

Microsoft掌握到這個勒索軟件 “WannaCrypt” 和網路攻擊已經影響數個區域的不同行業。我們的安全團隊已迅速採取行動來保護我們的客戶,並已經增修最新偵測與防護功能以避免新的勒索軟件威脅(例如: 知名病毒軟件:Win32.WannaCrypt.) 。

今年3月份,我們已經發布了一個安全更新 (security updates),堵塞了這些攻擊所利用的漏洞。啟用Windows Update的用戶可以防止對此漏洞的攻擊。對於尚未應用安全更新的組織,我們建議您立即部署Microsoft安全公告MS17-010。對於已經安裝我們免費提供的防毒軟件,對該勒索軟件應可以有效偵測並清除,我們強烈建議用戶執行Windows Update 並持續更新,以降低被惡意攻擊的風險。

對於使用Windows Defender的客戶,我們今天稍早時間發布了一個檢測到Ransom:Win32 / WannaCrypt的威脅的更新。作為額外的“深度防禦”措施,請保持安裝最新反惡意軟件軟件。目前Windows Defender已經可以針對發作中的惡意程式,有效的偵測並清除;使用者可以從下列位置下載 Windows Defender: https://support.microsoft.com/zh-hk/help/14210/security-essentials-download

此外,我們正為所有客戶提供額外安全更新,以保護適用於早期Windows 軟件包括Windows Windows XP,Windows 8和Windows Server 2003的Windows平台。請使用以下連結下載安全更新: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86,Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86,Windows 8 x86, Windows 8 x64

據我們瞭解,這個勒索軟件攻擊並沒有針對Windows 10,只要有下載3月份安全更新已能夠有效地防禦這次攻擊。我們藉此再次呼籲客户盡快升級Windows 10 ,並積極考慮落實部署Microsoft 企業級雲端服務,以時刻確保保安措施是最新版本,為客户提供最強大的防禦。企業用戶可以隨時聯繫Microsoft的客戶經理查詢。

客戶如有任何查詢,可致電Microsoft 香港客戶服務中心電話:+852 2388 9600

解決方案 from –> Youtube video as below

解決方案 from –> https://unwire.hk/2017/05/13/wannacry-wcry/tech-secure/

未中伏前解決方案:

Step 0 :

甚麼都不用說,先斷網絡進行備份!

星期一上班,我可以開電腦嗎 ?

先切斷網絡,移除 lan 線 /關掉 wifi ,用你的方法停止電腦接上網絡。開機後立即備份重要檔案,緊記別備份在本機或網絡磁碟上。

 

(免責聲明 : 修改 Windows 有風險請先備份,如因以下方法導致任何損失,本網恕不負責)

 

Step 1: 鎖埠

透過路由器 / 防火牆封鎖 139 及 445 埠

 

A)路由器 : 

B) Windows 防火牆

如果你無法更改公司伺服器設定可以設定 Windows 防火牆,安全的話可以考慮先移除 LAN 線 / 關閉 Wifi

 

Step 1:

按 WIN + R 鍵 ,鍵入 firewall.cpl 按 enter

Step 1:
如果你 Firewall 未開啟,請按「請用建議的設定」去開啟

Step 2:

如已開啟了(綠色),請按左邊進階設定

 

Step 3:

左側按 輸入規則 > 右側按 新增規則

 

Step 4 :

選擇 通訊協定及連接埠,選 連接埠

 

Step 5 :

如下圖選擇 TCP , 特定本機連接埠選 445 ,139 ,下一步

Step 6:

選擇封鎖連線,下一步

 

Step 7:

套用所有規則,下一步

 

Step 8 :

隨意命名,完成

Step 9 

重覆 Step 3 至 4 , 今次我們選擇 UDP , 特定本機連接埠選 445 ,139 ,下一步。重覆 Step 6 至 8

 

XP 用家可參考這個方法

改成阻檔 TCP 及 UDP 445 , 139

Step 2 :

你應該快安裝修正檔 !

 

Windows 10 

去 Windows 更新便可

 

Windows 8.1 64:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x64_d06fa047afc97c445c69181599e3a66568964b23.msu

Windows 8.1 32:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x86_fe1cafb988ae5db6046d6e389345faf7bac587d7.msu

Windows 7 64:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x64_c2d1cef74d6cb2278e3b2234c124b207d0d0540f.msu

Windows 7 32:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x86_aaf785b1697982cfdbe4a39c1aabd727d510c6a7.msu

==

其他舊版 Windows 已推出安全性更新

 

Windows Server 2003 SP2 x64,

Windows Server 2003 SP2 x86,

Windows XP SP2 x64,

Windows XP SP3 x86,

Windows XP Embedded SP3 x86,

Windows 8 x86,

Windows 8 x64

 

 

<官方修正檔網址>

 

 

======

如以上方法失效,你可以..

 

 手動停止 Windows  SMBv1 服務

如何你無法修改路由器設定,你可以通用系統管理員權限修改以下設定

 

Windows 7/Sever 2008 / Vista 用家:

Step 1

以系統管理員登入,執行regedit

 

Step 2 

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameters
找空白處按右鍵新增 DWORD key SMB1, 其數值為 0 (日後成功執行修正檔的話,可把數值由 0 改回 1 )

 

 

 

 

Windows 8 或以上 :

Step 1

右按以管理員執行 CMD

Step 2

鍵入powershell (Enter)

set-ExecutionPolicy Unrestricted   (Enter)

set-SmbServerConfiguration -EnableSMB1Protocol $false (Enter)

看到提示後選 Y

 

成功後重新開機便成功

(日後成功執行修正檔的話,照以上方法,最後一次由 $false 改為 $true )

=====

為何我之前一直有更新,一樣中伏 ?

因為資料顯示此病毒有潛伏期,設定為 5  月 12 附近的日子爆發 ! 因此有可能在你電腦自動更新前已中招潛服在內,以下圖片顯示就算你電腦無連網絡,潛伏於電腦內的病毒照樣爆發。

中伏後解決方案 :

檔案已被加密了怎算 ?

1) 修復檔案

由於加密的過程是這樣的 :

1. 從原檔產生新的加密檔

2. 把原檔刪除

理論上,我們可以利用平時「undelete」的軟件把刪除的檔案救回來,只要那個區域未被新資料覆寫上去就有機會救回。如發現你的硬碟已被感染,請即關機。把硬碟取出搬到「無毒」的電腦上進行修復,方法可以參考 <這裡>的「救 DATA 篇」,不過有心理準備,只有部份檔案可 100% 救回來。

 

2) WNcry@2ol7 非解鎖密碼

Twitter 瘋傳 WNcry@2ol7 是解鎖密碼 ,但其實只是病毒一部份既解壓碼,用來解壓自己其中的 module繼續攻擊,有部份防毒軟件掃瞄不到有密碼的 zip 檔,所以部份病毒會用法方法加密自己的文件。

 

3)付款不等於會收到解密 

由於今次 BITCOIN 收款的地址是統一的,因此開發者無法證明支付者身份,任何人都可以冒認你跟病毒開發者說已付了帳,理論上會提供解密密碼機會很低。話雖如此,Bitcoin 追蹤資料顯示直到現時為止已有 23 單個交易,開發者收取了4.26616859 BITCOIN (現價計算的話,總值 7,210 美元)

 

4)勿亂安裝不明來歷的破解工具

Wanna Decrytor 暫時未有任何通用解密方法,可是中國網上已有很多所謂的破解工具,但其實檔案被加密後,那隨機密碼不可能用你自家電腦的運算力於短時間內破解,因此這類破解檔很多時是木馬程式,安裝後找尋 PC 內銀行或信用咭密碼,讓你受二次傷害

 

 

URL block List for a China Company

1.  Introduction

To protect company network from malware, worm, virus, spam, etc in suspected malicious web sites, we need to define an URL block list (in next section), and setup to restrict those URLs in our network Firewall. This post will list out those suspected URLs, and we will submit this document to management review and approve.

2. URL Block List

2.1 Sports

2.1.1      General Suspected URL:

 

2.1.2 China Suspected URL:

http://sports.sina.com.cn/

http://sports.sohu.com/

http://sports.ifeng.com/

http://sports.163.com/

http://sports.qq.com/

http://sports.cntv.cn/

http://sports.pptv.com/

http://sports.youku.com/

http://sports.letv.com/

http://china.nba.com/

http://www.xinhuanet.com/sports/

 

  • Streaming Video:
    • General Suspected URL:

 

  • China Suspected URL:

http://player.baidu.com/yingyin.html

http://www.iqiyi.com/

http://tv.sohu.com/

http://www.tv189.com/

http://www.baofeng.com/

http://www.youku.com/

http://cbox.cntv.cn/

http://www.ku6.com/client_ku6speed/

http://tudouva.softonic.cn/

http://y.qq.com/player/

http://www.fun.tv/

http://www.kugou.com/

http://www.ppxyy.com/

http://www.kankan.com/

http://v.baidu.com/

http://www.uusee.com/

http://www.56.com/

http://www.pptv.com/

http://dl.xunlei.com/

http://v.qq.com/download.html

http://www.p2psearchers.com/

http://www.lmtw.com/

 

  • Social Media
    • General Suspected URL:

 

  • China Suspected URL:

http://wangwang.1688.com/

http://skype.gmw.cn/

http://popo.163.com/

https://messenger.yahoo.com/web/

http://cn.msn.com/

http://www.qq.com/

http://uc.sina.com.cn/

http://feixin.10086.cn/

http://webim.feixin.10086.cn/

http://im.baidu.com/

http://cc.163.com/

http://www.alicall.com/

http://www.gtalk.com.cn/

 

  • Software downloads
    • General Suspected URL:

 

 

  • China Suspected URL:

http://raysource.softonic.cn/

http://www.115.com/

http://xf.qq.com/

http://www.flashget.com/cn/

http://dl.xunlei.com/

 

  • P2P sharing
    • General Suspected URL:

 

  • China Suspected URL:

http://www.emule.org.cn/

http://soft.p2psearcher.org/

http://dl.xunlei.com/

http://www.bttiantang.com/

http://www.poco.cn/

http://www.btchina.net/
http://www.verycd.com/
http://www.btpig.com/
http://www.3e-online.com/
http://www.bbsmovie.com/
http://www.21ou.com/

http://www.jlpzj.com/
http://www.dream2008.cn/
http://www.cnxp.com/
http://www.btbbt.com/

 

 

  • Torrents
    • General Suspected URL:

 

  • China Suspected URL:

http://www.mininova.org/

http://thepiratebay.org/
http://isohunt.com/
http://torrentz.com/
http://btjunkie.org/
http://torrentportal.com/
http://www.gamestorrents.com/
http://www.torrentreactor.net/
http://www.sumotorrent.com/
http://www.seedpeer.com/

 

Reference Sites:

http://urlblacklist.com/?sec=download

http://www.squidguard.org/blacklists.html

http://www.business-in-site.com/webmaster-articles/huge-list-of-156-video-streaming-sites/

http://www.blogsdna.com/923/top-20-best-peer-2-peer-p2p-file-sharing-programs-applications-software.htm

https://torrentfreak.com/top-10-largest-file-sharing-sites-110828/