TG Telegram Group Link
Channel: 微基主机服务 (wikihost) - idc.wiki / 原50KVM/50VZ
Back to Bottom
双十一小促销 (1/3)

===========================
默认配置 ¥1 首月, 日本存储型大流量无限带宽

优惠码:
DOLLER_SERVER

下单链接:
https://idc.wiki/lndex.php?productid=1&pid=1009041

测速:
http://lg.global.tyo.50network.com

===========================
双十一小促销 (1.14/3)

===========================
亚洲区 Standard 系列 促销 - 香港 🇭🇰 / 日本 🇯🇵 / 韩国 🇰🇷

月付 8 折:
MONTHLY_20OFF_LIFETIME

年付 75 折:
YEARLY_25OFF_LIFETIME

双倍流量 + 月付 9 折
MONTHLY_10OFF_LIFETIME_AND_DOUBLE_TRAFFIC

双倍流量 + 年付 88 折
YEARLY_12OFF_LIFETIME_AND_DOUBLE_TRAFFIC

四倍内存
4X_RAM_PLEASE

免费多一枚 IPv4 (永久) | 非即时交付
FREE_IP


下单链接:
🇯🇵 日本
https://idc.wiki/lndex.php?productid=1&gid=64
🇭🇰 香港
https://idc.wiki/lndex.php?productid=1&gid=58
🇰🇷 韩国
https://idc.wiki/lndex.php?productid=1&gid=56

测速:
🇯🇵 日本
http://lg.bgp.tyo.50network.com/
🇭🇰 香港
http://lg.hk1-bgp.hkg.50network.com/
🇰🇷 韩国
http://lg.korea-bgp.icn.50network.com/


===========================
双十一小促销 (1.5/3)

===========================
充值满 100 赠 5

如使用虚拟货币充值,额外可获满 100 赠 2

===========================
双十一小促销 (2/3)

===========================
Developer service 系列促销!

限量 30 位 ! 优惠码后 8 元 / 年
8FEN9E8M8T
(只能年付)

限量 50 位! 优惠码后半价
0BYGLG3TY0


下单链接:
https://idc.wiki/lndex.php?productid=1&gid=65
===========================
(剩余活动将在 2023-11-12 16:30 UTC+8:00定时推送)
双十一小促销 (3/3)
===========================
Standard A1 特价 88 / 年 , 每个地区限量 30 台

🇯🇵 日本
https://idc.wiki/cart.php?a=add&pid=1009044

🇭🇰 香港
https://idc.wiki/cart.php?a=add&pid=1009045

🇰🇷 韩国
https://idc.wiki/cart.php?a=add&pid=1009046

下单时请使用优惠码来减免设置费用
QZBY6AT7GK
===========================


===========================
CU 9929 8折优惠码
7BSTC3FWL6

下单: https://idc.wiki/lndex.php?productid=1&gid=48
测速: http://lg.cera-gen2-9929.lax.50network.com/

===========================
#realServer
realServer 控制面板现已支持 SSH 密钥, 支持 RSA / ED25519 / ECDSA 格式
#故障通知
HongKong - Standard #4 网卡故障 (间歇性不稳定)

可能导致的问题:
- 间歇性几分钟与网络断开

目前近期有维护计划,另行通知.
#API 更换
Dear client:

我们已更换 IP 检测 API, 原 API 返回结果已不可靠。

您可以通过以下渠道进行检测 IP 地址是否在中国大陆可用

ICMP Ping:
https://ipcheck.api.idc.wiki/ping?ip=1.1.1.1

TCP ACK Ping (Beta, 结果不可靠):
https://ipcheck.api.idc.wiki/tcping?ip=1.1.1.1

返回结果结构可参考此处
#故障通知

Korea - Ceph BGP KVM VPS - Performance 故障已解决

未知硬件问题。

我们按计划安排自助迁移功能,客户可自行选择迁移到新节点 (尚未开放,另行通知)

迁移后计算资源翻倍 (CPU/内存, CPU 将更换为 EPYC 7402p)

本次故障 SLA 故障将会在数个工作日后发放
#计划维护

我们将对 Japan - BGP KVM VPS / Japan - Global Only 地区进行一项计划维护,以下是维护的详细信息

维护内容:
机柜维护

维护时长:
1 - 2 小时

维护窗口:
6 小时

维护窗口开始时间:
2024/01/26 13:00

维护窗口结束时间:
2024/01/26 19:00

维护注意事项:
对机柜进行维护操作,将会导致机柜内的所有服务器断电,

我们将会在维护前关闭所有服务器,以避免数据丢失.

Note: 该计划提前计划时间较短,可能对客户带来困扰,因此我们将会在维护后给予客户一定的补偿,补偿方式为:+ 3 天 使用时长
#故障通知

HongKong - BGP KVM VPS 网络设备已升级

新设备上出现了部分接口配置错误,导致部分宿主机公网连接中断

目前已经修复
#安全通知

TLDR: 请立即更改您的密码, 以保护您的账户、服务和系统。

涉及到的漏洞已经修复

---------------

我们很遗憾地通知您,

我们的计费系统(idc.wiki)出现了安全漏洞

原因是我们的 Lagom 主题再修复漏洞完成后, 又发现了一个安全漏洞,导致黑客在未经授权的情况下访问了我们的数据库以及文件。

我们必须承认,在此次漏洞中访问的数据有可能被滥用。

我们无法绝对保证被访问的数据将保持安全。

因此,我们敦促您采取一切必要的预防措施来保护您的账户、服务和系统。

如果您的服务(VPS、共享主机等)账户密码与最初设置的密码不一致,请立即更改。

也请通过 idc.wiki 更改您的客户账户密码。我们对由此给您带来的不便表示诚挚的歉意。

在此期间,我们将竭尽所能为您提供帮助和支持,敬请谅解。

以下是密码安全的一些信息:

IDC.wiki 账户密码: 安全 (使用 Hash 加密),⚠️ 但建议修改。不排除黑客暴力破解哈希的可能

SolusVM VPS: 控制面板密码已泄露,请立刻修改 | VPS 密码不受影响
涉及到的产品:
美国波特兰Cera KVM VPS
美国洛杉矶Cera CN2 GIA KVM VPS
香港Cera KVM VPS
日本CN2 KVM VPS
香港CN2 KVM VPS

unrealServer: 安全 (使用 Hash 加密, 密码不存储在这个数据库),无需修改
涉及到的产品:
Japan - BGP KVM VPS - Standard
Japan - Global Only KVM VPS
HongKong - BGP KVM VPS - Standard
HongKong - BGP KVM VPS - Pro
Korea - Ceph BGP KVM VPS - Performance
Korea - Ceph BGP KVM VPS - Standard
Los Angeles - CU4837 KVM VPS
Los Angeles - CU9929 KVM VPS

老款 VPS 控制面板, 使用的 SolusVM


虚拟主机: 请立刻修改密码, 面板的密码是可被查看的 (使用可逆加密, 用于显示)

我们将会在晚些时候,发布更多关于此次事件的信息。
微基主机服务 (wikihost) - idc.wiki / 原50KVM/50VZ pinned «#安全通知 TLDR: 请立即更改您的密码, 以保护您的账户、服务和系统。 涉及到的漏洞已经修复 --------------- 我们很遗憾地通知您, 我们的计费系统(idc.wiki)出现了安全漏洞 原因是我们的 Lagom 主题再修复漏洞完成后, 又发现了一个安全漏洞,导致黑客在未经授权的情况下访问了我们的数据库以及文件。 我们必须承认,在此次漏洞中访问的数据有可能被滥用。 我们无法绝对保证被访问的数据将保持安全。 因此,我们敦促您采取一切必要的预防措施来保护您的账户、服务和系统。 …»
Origin: https://hottg.com/network00000/1447


该问题出现于 Lagom 主题的下单界面。

WIKIHOST 已在下单页面时,已经添加了自动化机器人防护以及常见漏洞防护,因此早期没有发现该问题。

攻击者手动下单,通过在结算页的 Lagom 主题漏洞,向 assets/img/clients 目录上传 PHP 文件

攻击者访问上传的 PHP 文件,获取到了服务器的敏感信息。

目前, WIKIHOST 已加固财务系统的安全性,并且已经删除了攻击者上传的 PHP 文件。

并通过备份的差异对比,确认了没有其他文件被上传。

目前新增的加固措施:

1. 新增大量 WAF 规则
2. 静态资源目录将挂载为只读分区,无法新增/修改文件
3. 所有请求将只能从 WAF 通过后,才能到达后端服务器 (此前是部分请求)
HTML Embed Code:
2024/03/29 14:53:15
Back to Top