企业网站建设

建站知识

今日已发布信息: 100505
累计注册用户: 75358268

SELinux管理与配置

概述: 将该事件记录下来,依然允许执行disabled:关闭selinux;停用,启用需要重启计算机。2.策略的设置targeted:保护常见的网络服务,是selinux的默认值;stric:提供RBAC的policy,具备完整的保护功能,保护网络服务,一般指令及应用程序。策略改变后,需要重新启动计算机。也可以通过命令来修改相关的具体的策略值,也就是修改安全上下文,来提高策略的灵活性。

1.1 SElinux概述

SELinux(Security-Enhanced Linux) 是美国国家安全局(NAS)对于强制访问控 制的实现,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。大部分使用 SELinux 的人使用的都是SELinux就绪的发行版,例如 Fedora、Red Hat Enterprise Linux (RHEL)、Debian 或 Gentoo。它们都是在内核中启用SELinux 的,并且提供一个可定制的安全策略,还提供很多用户层的库和工具,它们都可以使用 SELinux 的功能。

1.1.1 SElinux特点

1.MAC

对访问的控制彻底化,对所有的文件、目录、端口的访问都是基于策略设定的,可由管理员时行设定。

2.RBAC

对于用户只赋予最小权限。用户被划分成了一些role(角色),即使是root用户,如果不具有sysadm_r角色的话,也不是执行相关的管理。哪里role可以执行哪些domain,也是可以修改的。

3.安全上下文

当启动selinux的时候,所有文件与对象都有安全上下文。进程的安全上下文是域,安全上下文由用户:角色:类型表示。

(1)系统根据pam子系统中的pam_selinux.so模块设定登录者运行程序的安全上下文

(2)rpm包安装会根据rpm包内记录来生成安全上下文,

(3)如果是手工他建的,会根据policy中规定来设置安全上下文,

(4)如果是cp,会重新生成安全上下文。

(5)如果是mv,安全上下文不变。

1.1.2 安全上下文格式

安全上下文由user:role:type三部分组成,下面分别说明其作用:

1.user identity:类似linux系统中的UID,提供身份识别,安全上下文中的一部分。

三种常见的user:

user_u-:   普通用户登录系统后预设;

system_u-:开机过程中系统进程的预设;

root-:    root登录后预设;

在targeted policy中users不是很重要;

在strict policy中比较重要,的有预设的selinuxusers都以 “_u”结尾,root除外。

2.role

文件与目录的role,通常是object_r;

程序的role,通常是system_r;

用户的role,targetedpolicy为system_r;

strict policy为sysadm_r,staff_r,user_r

用户的role,类似于系统中的GID,不同的角色具备不同的权限;用户可以具备多个role;但是同一时间内只能使用一role;

role是RBAC的基础;

3.type

type:用来将主体与客体划分为不同的组,组每个主体和系统中的客体定义了一个类型;为进程运行提供最低的权限环境。

当一个类型与执行的进程关联时,该type也称为domain,也叫安全上下文。

域或安全上下文是一个进程允许操作的列表,决字一个进程可以对哪种类型进行操作。

1.1.3 SElinux配置文件

vi/etc/selinux/config

# This filecontrols the state of SELinux on the system.

# SELINUX= cantake one of these three values:

# enforcing -SELinux security policy is enforced.

# permissive -SELinux prints warnings instead of enforcing.

# disabled -SELinux is fully disabled.

SELINUX=enforcing

#SELINUX=disabled

# SELINUXTYPE=type of policy in use. Possible values are:

# targeted -Only targeted network daemons are protected.

# strict -Full SELinux protection.

SELINUXTYPE=targeted

#SELINUX有「disabled」「permissive」,「enforcing」3种选择。

1.模式的设置

enforcing:强制模式,只要selinux不允许,就无法执行

permissive:警告模式,将该事件记录下来,依然允许执行

disabled:关闭selinux;停用,启用需要重启计算机。

2.策略的设置

targeted:保护常见的网络服务,是selinux的默认值;

stric:提供RBAC的policy,具备完整的保护功能,保护网络服务,一般指令及应用程序。

策略改变后,需要重新启动计算机。

也可以通过命令来修改相关的具体的策略值,也就是修改安全上下文,来提高策略的灵活性。

3.策略的位置

/etc/selinux/<策略名>/policy/

1.2 SElinux命令介绍

1.2.1 查询SElinux状态命令

1.查询selinux状态

[root@redhat~]# sestatus

SELinux status:                 enabled

SELinuxfsmount:                /selinux

Currentmode:                   enforcing

Mode fromconfig file:          enforcing

Policyversion:                 21

Policy fromconfig file:        targeted

 

  资阳免费建站  轧辊车刀   今日推荐免费建站   分类信息   肇庆网站建设公司

 

2.查询selinux激活状态

[root@redhat~]# selinuxenabled

[root@redhat~]# echo $?

0

如果为-256为非激活状态。

1.2.2 切换SElinux类型

1.切换成警告模式

[root@redhat~]# setenforce 0或setenforce permissive

[root@redhat~]# sestatus

SELinuxstatus:                 enabled

SELinuxfsmount:                /selinux

Currentmode:                   permissive

Mode fromconfig file:          enforcing

Policyversion:                 21

Policy fromconfig file:        targeted

[root@redhat~]# getenforce

Permissive

2.切换成强制模式

[root@redhat~]# setenforce 1

[root@redhat~]# getenforce

Enforcing

注:使用setenforce切换enforcing与permissive模式不需要重启计算机。

1.2.3 检查安全上下文

1.检查帐号的安全上下文

[root@redhat~]# id -Z

root:system_r:unconfined_t:SystemLow-SystemHigh

2.检查进程的安全上下文

[root@redhathome]# ps -Z

LABEL                             PIDTTY          TIME CMD

root:system_r:unconfined_t:SystemLow-SystemHigh2383 pts/0 00:00:00 bash

root:system_r:unconfined_t:SystemLow-SystemHigh2536 pts/0 00:00:00 ps

3.检查文件与目录的安全上下文

[root@redhathome]# ls -Z

drwx——  tom  tom  system_u:object_r:user_home_dir_ttom

1.2.4 修改文件/目录安全上下文与策略

1.chcon命令

chcon -u[user]  对象

-r[role]

-t[type]

-R递归

示例:

chcon -R -tsamba_share_t /tmp/abc

注:安全上下文的简单理解说明,受到selinux保护的进程只能访问标识为自己只够访问的安全上下文的文件与目录。

例如:上面解释为使用smb进程能够访问/tmp/abc目录而设定的安全上下文。

2.getsebool命令

获取本机selinux策略值,也称为bool值。

getsebool-a  命令同sestatus -b

[root@redhatfiles]# getsebool -a

NetworkManager_disable_trans–> off

allow_cvs_read_shadow–> off

allow_daemons_dump_core–> on

allow_daemons_use_tty–> off

allow_execheap–> off

allow_execmem–> on

allow_execmod–> off

allow_execstack–> on

allow_ftpd_anon_write–> off

allow_ftpd_full_access–> off

httpd_disable_trans–> off

说明:selinux的设置一般通过两个部分完成的,一个是安全上下文,另一个是策略,策略值是对安全上下文的补充。

3.setsebool命令

setsebool -Pallow_ftpd_anon_write=1

-P 是永久性设置,否则重启之后又恢复预设值。

示例:

[root@redhatfiles]# setsebool -P allow_ftpd_anon_write=1

[root@redhatfiles]# getsebool allow_ftpd_anon_write

allow_ftpd_anon_write–> on

说明:如果仅仅是安全上下文中设置了vsftpd进程对某一个目录的访问,配置文件中也允许可写,但是selinux中策略中不允许可写,仍然不可写。所以基于selinux保护的服务中,安全性要高于很多。

1.3 SElinux应用

selinux的设置分为两个部分,修改安全上下文以及策略,下面收集了一些应用的安全上下文,供配置时使用,对于策略的设置,应根据服务应用的特点来修改相应的策略值。

1.3.1 SElinux与samba

1.samba共享的文件必须用正确的selinux安全上下文标记。

chcon -R -t samba_share_t /tmp/abc

如果共享/home/abc,需要设置整个主目录的安全上下文。

chcon -R -r samba_share_t /home

2.修改策略(只对主目录的策略的修改)

setsebool -P samba_enable_home_dirs=1

setsebool -P allow_smbd_anon_write=1

getsebool 查看

samba_enable_home_dirs –>on

allow_smbd_anon_write –> on

1.3.2 SElinux与nfs

selinux对nfs的限制好像不是很严格,默认状态下,不对nfs的安全上下文进行标记,而且在默认状态的策略下,nfs的目标策略允许nfs_export_all_ro

nfs_export_all_ro

nfs_export_all_rw值为0

所以说默认是允许访问的。

但是如果共享的是/home/abc的话,需要打开相关策略对home的访问。

setsebool -Puse_nfs_home_dirs boolean 1

getsebooluse_nfs_home_dirs

1.3.3 SElinux与ftp

1.如果ftp为匿名用户共享目录的话,应修改安全上下文。

chcon -R -t public_content_t /var/ftp

chcon -R -t public_content_rw_t /var/ftp/incoming

2.策略的设置

setsebool -P allow_ftpd_anon_write =1

getsebool allow_ftpd_anon_write

allow_ftpd_anon_write–> on

1.3.4 SElinux与http

apache的主目录如果修改为其它位置,selinux就会限制客户的访问。

1.修改安全上下文:

chcon -R -t httpd_sys_content_t /home/html

由于网页都需要进行匿名访问,所以要允许匿名访问。

2.修改策略:

setsebool -P allow_ftpd_anon_write = 1

setsebool -P allow_httpd_anon_write = 1

setsebool -P allow_<协议名>_anon_write =1

关闭selinux对httpd的保护

httpd_disable_trans=0

1.3.5 SElinux与公共目录共享

如果ftp,samba,web都访问共享目录的话,该文件的安全上下文应为:

public_content_t

public_content_rw_t

其它各服务的策略的bool值,应根据具体情况做相应的修改。

1.3.6 SElinux配置总结

以上内容的selinux的配置实验还需要进行相关验证,以便在实际环境中能够直接应用,相关的内容还需要继续补充。

对于多于牛毛的策略,可以用过滤还查看一个服务相当开启哪些策略。

——————————————————————————

SELinux主要配制文件

SELinux主要配制文件位于/etc/selinux/下。在网络中的服务器,建议开启SELinx,以提高系统的安全性。我这里通过命令方式来改变SELinx的安全策略,就不在对SELinux的配制文件做具体说明。

SELinux常用的命令

ls –Z |ps –Z | id –Z

分别用于查看文件(夹)、进程和用户的SELinx属性。最常用的是ls -Z

sestatus

查看当前SELinux的运行状态

setenforce

在SELinux为启动模式下,用此命令可以暂时停用SELinux

getsebool

查看当前Policy(策略)的布尔值

setsebool

设置Policy的布尔值,以启用或停用某项Policy

chcon

改变文件或文件夹的content标记

SELinux实用案例

SELinux对Apache的保护

新安装的wordpress位于/vogins/share/wordpress下,按照系统的默认策略,/vogins,/vogins/share的SELinux属性为file_t,而这是不允许httpd进程直接访问的。为此,需要做如下高调整:

1) 改变/vogins,/vogins/share的SELinux属性

Shell>chcon –t var_t /vogins

Shell>chcon –t var_t /vogins/share

2) 改变wrodpress目录的SELinux属性

Shell>chcon –R –t httpd_sys_content_t wordpress

3) 允许apache进程访问mysql

setsebool -Phttpd_can_network_connect=1

4) 关于Apache里虚拟主机的配制就里就不多说,重新启动apache,就可以正常访问wordpress

Shell>/etc/init.d/httpd start

注意:如果出现不能访问的情况,请查看/var/log/messages里的日志。一般来说,按照提示就可以解决了。

LINUX 中SELINUX 的禁用方式
经网上查看资料,发现是SELinux在作怪,现在记录下来,以后继续完善
1、临时禁用SELinux:
root@server# setenforce 0

这样重启服务器之后,还是会启动SELinux,
2、永久禁用:
打开服务器上的SELinux配置文件,默认为:/etc/selinux/config,内容如下:

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#       enforcing – SELinux security policy is enforced.
#       permissive – SELinux prints warnings instead of enforcing.
#       disabled – SELinux is fully disabled.
SELINUX=enforcing
# SELINUXTYPE= type of policy in use. Possible values are:
#       targeted – Only targeted network daemons are protected.
#       strict – Full SELinux protection.
SELINUXTYPE=targeted

将上面的
SELINUX=enforcing 改为:SELINUX=disable  禁用SeLinux


 

SEO奇怪现象之关键词堆砌与友情链接

  转眼,做网站优化也有些年头了,和别人的投机取巧不一样,我可是本着老实的原则,一步一步的调整自己的网站,没有作弊,也没有任何软件去带流量,每天就是维持在一个水平,可以说现在是一个瓶颈了,通过这些年的观察,我不得不怀疑有些优化的原则,这里总结一下怪现象吧,希望和大家交流一下。

  首先,就是关键词堆砌了,搜索引擎优化推广,我们一般最顾忌最多的就是关键词堆砌了,因为怕搜索引擎认为是作弊,所以一般都不鼓励去这样做关键词,可是,我们搜索各关键词,有些网站,几年都是一如即往的靠关键词堆砌而排名前三,我们也只有干看的份,那么到底关键词堆砌好不好呢?始终是个疑问,我以我的小站做了个实验,把里面的部分页面用关键词堆砌的方式提交了,至少现在还没出现问题,那么说,一定量的关键词堆砌,因该是对搜索引擎优化有帮助的,把握一个度就可以了。

  其次是链接,有很多从事优化的人认为买链接是个错误的选择,可通过实际观察,很多新上的站,买了大量黑链接,网站迅速就起来了,而且保持一段时间还不掉,这又是什么原因呢?到底搜索引擎会不会判断链接是买的,友情链接自己又不会写上收费免费,蜘蛛怎样去判断呢?经过观察,其实买链接肯定是有好处的,我不相信蜘蛛可以区分开来,我用我公司的几个站链接到我的站,按道理来说,这就是因该要付费的链接,只是我的职务之便,免除了这项费用而已。这样很快的,我的PR值在一个月内就到了4,因该算是不错的了。那么,总结起来,买链接是错不了的,但注意的是,别去买那些本身就作弊的网站链接,也别买友情链接一大把的链接,这样做肯定是对网站有伤害的,最好的办法,就是自己的劳动,一步一步的和各站交流免费的做友情链接了。

  其实写这个东西,只为和大家共同学习,欢迎大家批评指正,或者讨论。

网站优化转变观念迫在眉睫

  对于SEO,在外人看来,似乎多年以来一直未曾改变过模样。只是不明白为何近年来做SEO的成本会越来越高,与竞价的成本一样,唯高不低。只有SEOer们知道,如今的SEO再也不是简单的发几条外链,在论坛灌灌水了事的事情了,我们想方设法,但仍然逃脱不了百度的“魔爪”。

  先来给大家讲两个小故事:

  前几天有个户外群里的朋友问小编关于一个论坛SEO的问题。由于对方并不了解SEO,小编就简单指点了一下怎么样做SEO有效。谁知对方却不断询问小编对heilian了不了解,虽然小编一再建议朋友不要使用这些不符合百度的“游戏规则”的手段,并且强调了后果的严重性,但对方还是坚持,小编也不好再说什么。

  另外一件事情是一个小编的同行(同样是网站建设公司,不过对方使用的是通过付费推广方式获得流量,而小编使用的则是自然优化方式),同行找小编,当然不会是好事情,只是拜托小编帮物色合适的SEOer,网络推手,网站编辑,说是他朋友的公司要招人,待遇好说,一万左右不是问题。而要求仅是一个普通的SEO,也就是说,只要你懂SEO,不需要太资深,就可以拿这一万块一个月的工资,如果不满意,还可以谈。对于广州大部分普通SEO每月大概5K左右的工资来说,一万块的待遇算是很好的了。

  小编想通过上面两个故事给大家表述几个问题:

  1、SEO的潜在市场需求仍然很大;

  2、网络上黑帽SEO与heilian依然大量存在;

  3、黑帽SEO与heilian在百度一轮又一轮的算法调整下已经基本不起作用;

  4、做SEO的人很多,但真正懂SEO的人并不多;

  5、SEO逐渐显现出其比SEM的优越性来;

  6、人们越来越偏向于SEO而不是SEM发展;

  7、SEO人才仍然是一个巨大的缺口;

  8、80%的SEOer仍在使用传统的方式做SEO,而这其中有超过50%是无用功,如论坛签名,贴吧灌水等等;

  9、SEO方式丞待转型,SEOer们要适应新的搜索引擎规律变化创造出新的优化方法来,才能彻底消除SEO找不到出路而企业招不到SEO人才的难题……

  总之,SEO要适应互联网时代的变化,并随之而变化,摒弃过时守旧的优化方式,才能真正成为时代发展所需要的SEOer,SEO才会有出路。

谢谢!

SEO的两个关键点

    许多人做网站优化只是让网站关键词短暂排名在百度首页,随后消失无影无踪。
网站优化的关键在于长远和稳定。
  第一、长远  没有长远定位的网站,它的宿命终究只是颗“草”,摇摆不定。
虽说现在搜索引擎在考察一个网站的时候,会有关键词、title等等的轻重之分,但是随着搜索引擎技术的发展,相信在今后,一个网站是不是又长远定位绝对是衡量网站优化成绩的一个重要指标,所以对于目前只想捞一笔而做站的朋友们,不妨放远眼光,做长久之计。
  第二、稳定  稳定性体现在两个方面:“硬件稳定”和“软件稳定”,前者体现在服务器域名等因素的稳定,尽量不要过度频繁的变动这些外在因素;后者指的就是网站的稳定,是绝对性重要的,一个网站经常变动主题或者经常变动结构,那必然会对网站的优化指数造成负面影响,所以尽量保持稳定。

修改网站TDK后一个月权重连升两级

  话说我们经常会听到一种论调,就是网站的TDK(Title、Description、Keyword)三要素尽量不要去修改,不然很容易造成网站被降权的情况发生。

  然而这样的情况是否一定出现呢?其实并非如此,皆因笔者所在的网站淘K网在大约一个月前进行了TDK的修改,而且被修改的二级网站超过40多个,直到现在为止,百度已经进行更新,也把这些被修改后的网站TDK释放出来,但整个过程中没有任何二级网站排名下跌,反而好几个网站的排名还上涨了。

  今天笔者通过“站长之家”的网站SEO综合查询平台进行查询后发现,淘K网已经从权重3变成了权重4,从百度来的预计流量达到1040个IP,要知道在修改TDK前,淘K网每天的百度预计流量仅是450-490之间,也就是说,修改网站TDK的这一个月的时间,让淘K网的站长之家百度权重从2变成了4,连升两级。

  

 

  因此我们有理由相信一点,就是他人的经验只是他人的经验,事实上修改TDK并不一定会被降权,反而有可能因为修改后让消费者一目了然地看清楚网站的重点所在,有兴趣去浏览网站,在这样的情况下,百度蜘蛛自然会记录在案,然后把修改TDK的损耗减至最低。

  那么我们淘K网是如何在修改TDK后不但没被降权,而且还可以获得百度索引量的不停上涨呢?以下便把最近一些做法写出来与大家分享一下:

  一、有规律地进行站内更新

  尽管这是一个老生常谈的问题,然而所谓的SEO来来去去离不开这些要素,但有一个关键在于,笔者所进行的站内更新是与时俱进切合消费者口味的,也就是说,写一些比较切合目前环境的SEO文章。这样做的好处是可以让消费者有兴趣点击你的文章,同事对于被蜘蛛收录会有不错的效果,譬如说之前的“平安夜、圣诞节唱k活动”,“广州地铁六号线开通后附近有什么好玩的”以及明天即将到来的“跨年夜倒计时”等等,都为笔者提供源源不断的素材进行SEO文章的撰写。

  如图2,通过这样的文章更新,既可以切合实际,又可以让自己所写的东西有点新意,自然容易被百度蜘蛛所收录。

  

 

  (图2)

  二、进行高质量外链的发布

  通过笔者的观察,现在的外链已经越来越难做,如果想要获得良好的外链效果的话,必须通过高权重网站带动才有用,这时我们就可以撰写一些文章投稿到今日推荐网站长网、站长之家、落伍者资讯等高质量的网站,来为自己实现一些高质量的外链。

  常言道,以一当百,在这些高质量的投稿平台上发布一条外链的效果远比在论坛签名上发一百条的效果要好多了,而且还可以为自己的网站进行宣传,一举两得。

  三、加大关键词的密度

  尽管我们不建议为了提升网站排名而堆砌关键词,但我们却可以在合理范围内好好利用一下关键词的密度。同时,为了让用户体验可以得到良好的保证,在加大关键词的密度时切勿盲目堆砌,而是应该做到顺其自然地让它出现,尽管这需要花费一点时间,不过实践证明效果还是挺不错的。

  四、利用社会化分享平台

  在修改了网站的TDK后,自然会有一段时间出现收录停滞的情况发生,但这个时间有长有短,那么我们应该学会利用各种手段促使被修改后的网站信息可以尽快被蜘蛛抓取。这时,社会化分享平台就是一个很不错的工具了。我们可以在百度空间上进行分享,也可以在QQ空间里面分享,但凡能够利用的我们都去实现分享,只要把握好一个度,不要出现作弊的嫌疑,那么不但可以从这些被分享的网址里获取一定的流量,而且也可以很好地吸引蜘蛛的爬取。

  五、做好内链工作

  其实内链的作用已经越来越明显,譬如说淘k网这次修改网站TDK的过程中,就不断地进行内链方面的优化工作,务求让每一个已经被收录的网页可以增加更多的内链。在SEO陈剑兄的带领下,我们团队努力把网站的内链工作做好,打通了网站的奇经八脉,让蜘蛛可以顺利地爬行到每一个淘k网的网站及其页面上,于是就出现了百度索引量不断上涨的结果。

  

 

  (图3)

  六、总结

  在淘K网修改TDK时,网站的流量处于站长之家的百度权重2,每天从百度来的IP流量大约是450-490人之间,然而自从修改网站TDK后,淘K网的权重一直都在上涨,并且于今天还变为了权重4,一个月内跃升了两个级别,的确让人欣慰。

  

 

  (图4)

  因此,我们应该有理由相信,修改网站TDK并不是一个恐怖的行为,但我们经常会从其他地方听到一些因为修改TDK后被降权的故事,事实上他们有可能是因为其他原因而导致被降权,不一定是因为TDK的修改而导致其发生。

  所以,在对待SEO应如何做的问题上,我们应该更多地从自身尝试中寻找经验,毕竟唯有亲身实验后所得到的结果才是最真实的。

中国IT新闻都是他妈逼的

作为一个从业人员,对中国的IT新闻是很有看法的,在这里想说些脏话要是不让我说脏话,那我就不说话了。如果有心理不适者,请点X离开。

一、 传传传传传,传尼玛B

不知道读者对一些传闻式的新闻有什么看法,反正我是深恶痛绝。媒体不能获得确定的信息,还要你干什么?一些传闻,如果是个人在自己的博客发发还行,上一些媒体门户站发是几个意思?

在传闻新闻中,苹果是重灾区,自从乔帮主走了以后,苹果开始四处漏风,基本上新产品什么功能特性都漏干净了。我说果粉都犯贱,一边乐此不疲的追着真假不分的苹果新闻,一边在熬夜看完苹果新品发布会后在微博抱(xuan)怨(yao):特么一点新意都没有,老子早就全知道了云云。我艹,要新意你别看苹果新闻啊,库克为了给你们点惊喜容易吗?

有人利用了果粉的这种特点,制造苹果假新闻,比如以前曾有一个变态螺丝钉新闻,结果所有的IT媒体都转了,甚至包括国外一些貌似“权威”的媒体,还有人写评论分析,最后还是这个人自己站出来辟谣,这些媒体的脸被打的啪啪响,可怜的读者被耍来耍去。

而作为业内人员,我知道这些所谓的传,根本不是传,80%以上都是相关企业的公关流出来的,要么是造势试探市场反应,要么是打击竞争对手。作为一个编辑记者,就算知道了一些内幕也是不能随便曝的,除非你是不想在IT媒体这个圈子混了不会再有人给你提供消息、接受采访,你所在的媒体也会受到孤立,直到领导将你开除。

就这样,媒体和读者被人玩弄于股掌之上,只能看他们想让你知道的东西,对这样的情况,我说一句大实话:这样的媒体,有不如没有。

二、虎嗅你变成了软文黑稿平台你造吗?

虎嗅这样的新媒体曾经让人多么欢呼雀跃啊,以为是一股清新之风,可是清新风变成妖风只是眨眼间的事情。现在的虎嗅、钛媒体之类的网站,稍微有点影响力的,基本都是软文黑稿的天下。

这种情况是无法避免的。

也许李珉(虎嗅创始人)没有被收买,也许虎嗅的编辑没有被收买,但是当他们接受的投稿100篇有99篇都是软文黑稿、当他们信任的作者都被收买,虎嗅上面除了软文黑稿还能有什么?!

也许有人以为我在耸人听闻,但是据我亲耳听到亲眼看见的,某巨头在虎嗅以及类似的平台投入巨额公关预算,以及一篇文章8000甚至上万,这都是真实发生的事。

http://ziyang.kvov.com.cn/jzxx35981.html