1. 賽門鐵克卸載不干凈
還是用windows自帶的防火墻把,賽門鐵克防火墻(Symantec Client Firewall)一旦裝上就不好卸載了,太麻煩,還影響上網,還是用系統自帶的防火墻就好了
2. 賽門鐵克卸載不掉
修改注冊表HKEY_LOCAL_mACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6CurrentVersion\AdministratorOnly\Security修改UseVPUninstallPassword鍵值為0,即可無需密碼卸載 一般諾頓的默認密碼是symantec 先試試 不行就去修改注冊表
3. 賽門鐵克自動刪除文件
在程序員或者特別是運維圈中,“刪庫跑路”往往是圈內人相互調侃的一個段子,而這也正是因為刪庫這一錯誤實在太低級,在高學歷和高技術能力的程序員中才能成為一個梗,畢更何況這一行為更是直接違反了我國《刑法》的第286條,也就是破壞計算機信息系統罪。所以真的敢在數據庫中鍵入“rm -rf / ”這個明明,等待你的可能就只有一曲《鐵窗淚》了。
微盟遭遇刪庫跑路
然而在2月23日,國內知名的智能商業服務提供商微盟系統出現故障,大面積服務集群無法響應,生產環境及數據遭受嚴重破壞。跟據官方發布的通告稱,“犯罪嫌疑人乃微盟研發中心運維部核心運維人員賀某,賀某于2月23日晚18點56分通過個人VPN登入公司內網跳板機,因個人精神、生活等原因對微盟線上生產環境進行了惡意的破壞。”
受刪庫事件影響,微盟股價在24日出現下跌,市值一日之內蒸發約12.5億港元。“rm -rf / ”這簡單的幾個字符,為何會產生如此大的破壞力呢?事實上,rm是linux系統中刪除文件的命令。-r代表刪除這個下面的一切,f則表示不需要用戶確認直接執行。通常這個命令是用來刪除指定文件夾, 例如“rm -rf /Temp/”就是刪除/Temp/這個文件夾中的所有內容,但如果后面的文件夾路徑沒有加,“rm -rf /”在生產環境中被直接使用,就代表著清空所有數據。
事實上就像我們前文中提到的一樣,刪庫操作屬于非常低級的錯誤,但操作者畢竟是人不是機器,因此難免會有犯錯誤的時候,因此基本上所有的數據服務提供商都會準備備份服務器,或者容災系統。當一處服務器因意外停止工作時,整個系統可以切換到另一處,使得系統功能可以繼續正常工作。
沒錯,在2月23日晚間顯然有不少微盟的用戶也這么想的。據不少商家的回憶,起初大家只以為是簡單的服務器宕機,畢竟這種情況并不罕見,強如Facebook的服務器都曾經崩潰過,而微盟方面最初公開的解釋,則是騰訊云的硬件問題。
刪庫一時爽,客戶全完蛋
正常情況下,微盟作為一家上市企業,即便與BAT等巨頭還有一定的差距,但顯然是會配備異地容災系統,因此通過備份恢復數據也并不會太困難。然而就像微盟在公告中談及的那樣,這件事屬于“我們之中出了一個內鬼”。“核心運營”就代表其在內部的權限不低,親自動手實施這種報復性意味濃厚的行為,以他的經驗來說大概率是把事做絕,因此很可能將備份也一并進行了刪除,導致了后續微盟想要恢復所有數據,需要從此前浩如煙海的日志中找到相應數據。
雖說是內鬼動手這種防不勝防的事件,但海恩法則有云,“每一起嚴重事故的背后,必然有29次輕微事故和300起未遂先兆,以及1000起事故隱患”,因此這一事件顯然也暴露了微盟內部流程管控上的缺陷。多副本保存、異地保存,乃至線上線下保存等容災措施,雖然可能因為內鬼的行為導致功能失效,但是他是怎么完成針對不同數據庫實現刪庫的操作呢?
這就意味著微盟在數據庫管理員的管理方面有著一定的漏洞,例如文件加密權限隔離、雙人復核機制、針對運維的高危操作沒有審批機制,以及關鍵應用業務的刪庫監控管控等,這些監管機制在此次事件中并沒有看到起作用的影子。試想一下,如果針對刪庫這一的關鍵操作,需要有另一人來復核的話,顯然這場悲劇極有可能就不會發生。
城門失火,殃及池魚
而這一事件除了讓微盟自己遭殃之外,顯然還殃及了池魚。其一,就是目前大火的遠程辦公,由于疫情的原因,很多互聯網企業都選擇讓員工在家進行遠程辦公,但這有一個缺陷,就是對于一些需要內網的操作,只能讓員工通過VPN的方式來登陸,這其中的安全隱患不言而喻。但這個問題不解決,遠程辦公想要真正媲美線下顯然并不太可能。
其二,就是微盟代表的SaaS(軟件即服務)業務又一次走到了風口浪尖。事實上,SaaS提供了一套成熟化可供復制可以通用的軟件,能夠廣泛應用在協作、OA、企業溝通、財務、人事等場景,并且由于上云,數據的處理速度、流程的流轉速度都比之前上了一大臺階,從而又降低了人力和時間等方面的成本。
盡管微盟事件對于SaaS業內的其他企業也或多或少有所影響,但其自己受到的損失可能并沒有想象中那么大。君不見,隨著生產環境和數據的修復,在2月25日港股收盤時,微盟股價還上漲4.22%至6.18港幣。業內有觀點認為,這或許是因為微盟作為一家老牌廠商,其所沉淀的客戶數據是海量的,因此對于客戶來說想要離開可能也并不那么容易。
而SaaS,就是服務商為商家既提供設施又提供人手來解決相應需求,其關鍵的指標就是續約率,而為了讓客戶續約,SaaS服務商可謂是八仙過海各顯神通,但微盟這一事件顯然會對用戶的信心造成一定的影響。與此同時,阿里的釘釘和騰訊的企業微信其實也在蠶食著SaaS的市場,并且阿里和騰訊不收錢只要流量的打法,無疑更切合國人鐘愛免費的特點,因此在這樣的雙重打擊之下,SaaS行業在國內的前景也蒙上了一層陰影。
歸根結底,微盟這次馬失前蹄的關鍵,可能正如有行業人士所言,是企業文化建設出現了問題。馬云曾有云,員工辭職的原因無外乎“錢給少了,心里委屈了”,而這次微盟的核心運維不惜以違法犯罪為代價,也要讓其付出損失,其中必有故事。如果微盟乃至其他提供數據庫服務的企業不能引以為戒,要么提升員工的歸屬感,要么嚴格規章制度,或許這種刪庫跑路的案例還會接著重演。
4. 賽門鐵克注冊表卸載
打開注冊表,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager這個項,刪除右側鍵值PendingFileRenameOperations再安裝就OK了
如果不知道注冊表怎么打開
開始-運行-regedit
5. 如何卸載賽門鐵克殺毒軟件
我們公司使用的是賽門鐵克SEP,服務器制定禁用策略,監測客戶端設備連接。極難卸載。。具體可以參見:SEP(Symantec Endpoint Protection)禁止USB設備和特定應用程序
6. 如何強制卸載賽門鐵克
諾頓克隆精靈(NortonGhost),英文名Ghost為GeneralHardwareOrientedSystemTransfer(通用硬件導向系統轉移)的首字母縮略字,是美國賽門鐵克公司旗下的硬盤備份還原工具,該軟件能夠完整而快速地復制備份、還原整個硬盤或單一分區。在ghost軟件的基礎上,一些IT人士編寫了可以在硬盤版/光盤版/優盤版/軟盤版同步發布的啟動盤,以適應各種用戶需要,既可獨立使用,又能相互配合。主要功能包括:一鍵備份系統、一鍵恢復系統、中文向導、GHOST、DOS工具箱,這便是“一鍵chost”。【使用方法】1、下載并安裝“一鍵ghost”軟件;
2、備份時選擇“一鍵備份系統”,還原時選擇“一鍵恢復系統”;3、其他功能有映像菜單下的打開、保護、管理、導入、導出、移動、刪除,主要是對GHO文件進行操作,有的版本還有加密功能。
7. 如何徹底卸載賽門鐵
試試先從開始-運行,輸入 msconfig 將有關啟動項禁用,再到控制面板-管理工具-服務 將有關服務退出運行禁用。然后把原來定位的賽門鐵克進程文件刪除。另試試在安全模式下進行上述工作。
8. 卸載賽門鐵克要卸載密碼
病毒名稱:Worm.WhBoy.h 病毒中文名:熊貓燒香(武漢男生) 病毒類型:蠕蟲 危險級別:★★★★★ 影響平臺:Win 9x/ME,Win 2000/NT,Win XP,Win 2003 專殺工具:金山專殺工具 安天專殺工具 江民專殺工具 安博士專殺工具 賽門鐵克專殺工具 病毒描述: “武漢男生”,俗稱“熊貓燒香”,這是一個感染型的蠕蟲病毒,它能感染系統中exe,com,pif,src,html,asp等文件,它還能中止大量的反病毒軟件進程并且會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。
1:拷貝文件 病毒運行后,會把自己拷貝到C:\WINDOWS\System32\Drivers\spoclsv.exe
2:添加注冊表自啟動 病毒會添加自啟動項HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
3:病毒行為 a:每隔1秒尋找桌面窗口,并關閉窗口標題中含有以下字符的程序: QQKav、QQAV、防火墻、進程、VirusScan、網鏢、殺毒、毒霸、瑞星、江民、黃山IE、超級兔子、優化大師、木馬克星、木馬清道夫、QQ病毒、注冊表編輯器、系統配置實用程序、卡巴斯基反病毒、Symantec AntiVirus、Duba、esteem proces、綠鷹PC、密碼防盜、噬菌體、木馬輔助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戲木馬檢測大師、msctls_statusbar32、pjf(ustc)、IceSword 并使用的鍵盤映射的方法關閉安全軟件IceSword 添加注冊表使自己自啟動 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe 并中止系統中以下的進程: Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe b:每隔18秒點擊病毒作者指定的網頁,并用命令行檢查系統中是否存在共享,共存在的話就運行net share命令關閉admin$共享 c:每隔10秒下載病毒作者指定的文件,并用命令行檢查系統中是否存在共享,共存在的話就運行net share命令關閉admin$共享 d:每隔6秒刪除安全軟件在注冊表中的鍵值 并修改以下值不顯示隱藏文件 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue -> 0x00 刪除以下服務: navapsvc、wscsvc、KPfwSvc、SNDSrvc、ccProxy、ccEvtMgr、ccSetMgr、SPBBCSvc、Symantec Core LC、NPFMntor MskService、FireSvc e:感染文件 病毒會感染擴展名為exe,pif,com,src的文件,把自己附加到文件的頭部,并在擴展名為htm,html, asp,php,jsp,aspx的文件中添加一網址,用戶一但打開了該文件,IE就會不斷的在后臺點擊寫入的網址,達到增加點擊量的目的,但病毒不會感染以下文件夾名中的文件: WINDOW、Winnt、System Volume Information、Recycled、Windows NT、WindowsUpdate、Windows Media Player、Outlook Express、Internet Explorer、NetMeeting、Common Files、ComPlus Applications、Messenger、InstallShield Installation Information、MSN、Microsoft Frontpage、Movie Maker、MSN Gamin Zone g:刪除文件 病毒會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件使用戶的系統備份文件丟失。