精品软件分享
duotela.com

阿里推出阿里云网盘,非会员下载10MB/s 百度网盘迎来劲敌

多特网阅读(20)

阿里于近日推出了一款名为“阿里云网盘”的独立App。阿里云网盘,由阿里云推出,一款面向C端用户的具备存储备份和智能相册等功能的网盘工具。其开发者为阿里旗下的阿里云团队,定位是为C端用户提供可靠安全的存储备份及智能相册等服务的网盘产品。目前,该App采用的是邀请方式注册登录。

这不免让人发问:”难道以后网盘用起来永远都是如此心累吗?”其实也未必。阿里云网盘的”意外”现身,它的出现可能会让许多网盘使用者多一个选择。

阿里推出阿里云网盘,非会员下载10MB/s 百度网盘迎来劲敌-1
阿里云网盘

从目前曝光的资料来看,阿里云网盘包含了首页、文件、拍摄/上传(文件、相册)、相册,以及个人中心5个主要功能模块。首页顶部还有一个搜索框,应该是用于搜索网盘中的文件。这里要注意,网上流出的使用截图上有一个”Sketch”标志,这是一款为视觉设计师打造的专业矢量图形处理应用,这意味着这款APP的界面可能还处在设计阶段,因此上线之后的界面可能会与现在的有所不同。

阿里推出阿里云网盘,非会员下载10MB/s 百度网盘迎来劲敌-2
阿里云网盘

在容量上,非会员用户可获得1TB存储空间,但是升级到会员后,便能够扩容到6TB。仅从目前公布的存储容量来看,已经足以满足大部分用户使用,那么下载速度如何?这可实实在在影响到我们的文件存储效率。

值得注意的是,目前阿里云网盘尚未上线,暂时还处于邀请测试阶段,因此面对不同的网络环境,能够达到的总体网速还未可知,但是从目前的报道来看,即使在没有开通会员的前提下,也能达到10MB/s的网速甚至更高,还真是令人感叹。如果阿里云网盘在上线之后,非会员用户还能够实现这样的网速水平,这对于良好的用户体验是一个很好的保证。

对于这阿里这样的互联网巨头推出的网盘APP,自然引起大量网友和网盘用户的讨论,以及与百度网盘的对比。

阿里推出阿里云网盘,非会员下载10MB/s 百度网盘迎来劲敌-3

目前,非会员的百度网盘用户可以免费获得2TB的存储空间,成为超级会员之后可扩容至5TB,尤其是下载速度会有非常明显的提升,不再是秒100多KB的小水管。阿里云网盘开始可获得1TB的免费空间,升级到会员后可升级到6TB,至于网速是否会有进一步提升目前还不得而知。

尽管阿里云网盘尚未上线,但是它的亮相却让网友兴奋不已,会引发如此反应与百度网盘较为一般的用户体验和缺乏有力的竞争对手有着直接关系。

宝塔面板Linux面板 v7.4.2及Windows面板 v6.8 紧急安全更新

多特网阅读(25)

昨日晚间,宝塔面板官方发布紧急安全更新短信通知称,Linux面板7.4. 2 版本/Windows面板6. 8 版本存在安全隐患,官方已发布紧急更新,请所有使用此版本的用户务必升级到最新版,更新方法,登录面板直接升级更新即可,如更新出现问题,请登录宝塔论坛反馈或者联系客服反馈。

宝塔面板Linux面板 v7.4.2及Windows面板 v6.8 紧急安全更新-1

据了解,此次更新是为了修复 phpmyadmin 未鉴权,可通过特定地址直接登陆数据库的严重 Bug 。目前,用户可登录面板后台,右上角点击更新,弹窗后,点击立即更新,进行更新。

宝塔面板Linux面板 v7.4.2及Windows面板 v6.8 紧急安全更新-2

宝塔面板Linux面板 v7.4.2及Windows面板 v6.8 紧急安全更新-3

据悉,Linux版本7.4.2版本的用户将更新到宝塔linux 正式版 7.4.3,Windows版本6.8的用户将更新到Windows 正式版6.9.0。

更新日志

1、紧急修正一处安全风险
破坏计算机判刑极严,切勿以身试法
本次安全风险我们已经在当地公安局报备,请勿在网上传授他人使用方法以及使用这些工具破坏他人服务器
传授及操作都已经触犯刑法,
网络非法外之地,国家对于破坏计算机信息系统罪是严打的,判刑都是都比较重的,千万不要以身试法。
也有部分用户受此安全风险影响,我们会全力配合用户固定证据,配合公安机关进行下一步侦查。
有受影响的用户,或者怀疑自己受影响的用户可以直接联系我们,近期我们会加派人手跟进售后。
有数据影响的自身没备份的可以联系我们尝试通过面板二进制日志恢复。
宝塔面板PMA安全风险事件经过

起因

为解决用户服务器被通过phpmyadmin提权导致的安全问题,
我们在Linux面板7.4.2/Windows面板6.8.0 版本中加入了phpmyadmin安全访问模块,
原理是通过面板进行访问phpmyadmin,而不是nginx/apache,
但因在目录存放时存在一个致命逻辑漏洞,导致nginx/apache也可以访问到专门给面板使用的phpmyadmin目录,
我们在做安全审计时将重心放在面板程序中,忽略了除面板外被访问的可能,从而导致了此事件的发生.
受影响的机器
需同时满足以下所有条件
1、软件版本为Linux面板7.4.2 或者Windows面板6.8.0
2、开放888且未配置http认证,
3、安装了phpmyadmin,mysql数据库

不受影响的机器:
只需满足一条则不受影响
1、未开放888端口,
2、针对888端口做了严格的安全认证,
3、未安装phpmyadmin,
4、未安装mysql数据库
5、面板版本不为Linux面板7.4.2/Windows面板6.8.0

安全更新时间及内容
时间:2020-8-23 16:50左右
1、移除phpmyadmin安全模块
2、删除phpmyadmin遗留文件
3、移除fastcgi客户端模块中的目录解释功能

当前最新的安全版本为
Linux面板7.4.3 / Windows面板6.9.0

除使用紧急修复补丁以外的其它措施
1、第一时间通过 短信、公众号、官网、QQ群等渠道通知用户升级
2、在云端软件安装脚本中加入漏洞检测功能,在用户通过云端安装软件时,检测发现漏洞后尝试修复
3、通过漏洞本身,尝试破坏利用链(尝试通过phpmyadmin自身漏洞删除config.inc.php, 仅部分Windows有效/Linux版本尝试失败) 2020-8-23 22:00 ~ 2020-8-24 4:00
4、通过漏洞本身,尝试破坏利用链(强制修改数据库root密码),此方法部分服务器有效,受phpmyadmin版本和用户配置影响 执行时间:2020-8-24 8:00 ~ 2020-8-24 9:40
5、阿里云,腾讯云等很多IDC厂商已紧急发布更新预警并采取限制端口的措施来防止漏洞被利用