Nigdy nie widziałem, żeby coś się samo z siebie zaszyfrowało.
Czy podepniesz się do dysku przez USB czy przez IP zaszyfruje się tak samo
Szukaj
Nigdy nie widziałem, żeby coś się samo z siebie zaszyfrowało.
Czy podepniesz się do dysku przez USB czy przez IP zaszyfruje się tak samo
Koniecznie odwiedź Podkarpacką Grupę Fotograficzną na Nikoniarzach : Forum Grupy PODKARPACKIEJ
Informacja jak się z nami spotkać : Czwartkowe P I W K O (czyli jak się z nami spotkać)
Jesteś z Podkarpacia : Jak do nas dołączyć
Ja nie wiem, czy nie rozumiecie problemu czy celowo bawicie się w demagogię?
Dyski w NAS są dyskami pracującymi online cały czas. W większości przypadków 24/7. Zwiększa to okres w którym dane mogą być zaszyfrowane. Dysk HDD pod USB podpinam do komputera na 30-60 minut, co kilka dni. Jest to rzędy wielkości krócej niż 24/7.
NAS podpięty jest do sieci i udostępnia różne usługi. Czasem nawet możliwość połączenia z Internetu - stwarza to bardzo dużą powierzchnię ataku.
Dane w NAS to kopia online - i ok, jest to wygodne, prostsze do operowania, etc. Ale dane w kopii online są generalnie dużo bardziej zagrożone niż dane w kopii offline, o ile nie żongluje się HDD na których są kopie offline, czy nie wrzuca ich do ogniska.
Biorąc pod uwagę jak rozprzestrzeniają się Cryptolockery, jakie są nowe metody infekcji i wiedzę z zakresu IT i bezpieczeństwa przeciętnego użytkownika, uważam, że backupy offline na dyskach podpinanych przez USB są bezpieczniejsze niż dane na NAS.
d70s + N18-70 + N55-200
Same się zaszyfrują, nie bardzo rozumiem?
Nic się samo nie szyfruje, albo użytkownik świadomie szyfruje swoje dane, albo nie ogarnia podstaw obsługi i szyfruje nieświadomie, ale to dalej zasługa użytkownika.
Widziałeś jakiś przypadek, żeby cryptologer zaszyfrował jakiegoś NASa Synology czy QNP?
Ostatnio edytowane przez Mane ; 17-01-2017 o 20:18
Koledzy mają zapewne "złośliwe" zaszyfrowanie.
Jako naoczny świadek zaszyfrowania danych u znajomego przez zepto: zaszyfrowane zostały dokumenty użytkownika (dokumenty, arkusze, obrazy) na dysku lokalnym oraz wszystkie zasoby podmapowane. Serwery NAS i inne zasoby do których użytkownik miał dostęp nawet zachowanymi danymi logowania nie zostały naruszone.
Zawsze najlepsza nawet kopia jest podatna na utratę w iakikolwiek sposób. Najlepiej mieć kilka zarówno online jak i offline i to w różnych lokalizacjach.
Pinhole - powrót do źródeł
Nawet stare cryptolockery szyfrują udziały sieciowe. Tak, widziałem takie przypadki. Nie rozumiem skąd pomysł, że miałoby być inaczej? Udział sieciowy z NAS jest podmontowany, więc cryptolocker ma do niego dostęp bez żadnych problemów.
Nowe cryptolockery mają moduły które wykonują podstawowe ataki na urządzenia w sieci lokalnej szukając właśnie NASów i innych urządzeń pracujących pod kontrolą systemu Linuksowego ze słabymi hasłami, albo wbudowanymi backdoorami, etc.
d70s + N18-70 + N55-200
japierdziu
a jak piorun pitolnie to pożar usmaży wszystko na popiół i trzeba mieć backup w schronie atomowym w górach skalistych
Koniecznie odwiedź Podkarpacką Grupę Fotograficzną na Nikoniarzach : Forum Grupy PODKARPACKIEJ
Informacja jak się z nami spotkać : Czwartkowe P I W K O (czyli jak się z nami spotkać)
Jesteś z Podkarpacia : Jak do nas dołączyć
Tak samo nas jak i dysk usb są podatne na zaszyfrowanie, jeżeli użytkownik klika we wszystko co popadnie to ma cryptolockera na dysku swojego komputera i podpinajac usb nawet na 1 minutę ma dane również zaszyfrowanie. Najważniejsza jest świadomość użytków w co klikają a nie jaki rodzaj dysku używamy. Ale to moje zdanie.
Wysłane z mojego D6603 przy użyciu Tapatalka
Nikon D3300 - Sigma 17-50 F2.8 EX DC OS HSM - AF-S Nikkor 18-105 VR 1:3.5 - 5.6 G ED - Zenit Helios 44M 2/58 - Nikkor AF-P DX 70-300mm f/4.5-6.3G ED VR - fotografowanie amatorskie
+1 Kurtz - pełna zgoda.
NAS to duża wygoda, ale tak jak pisze kolega, dane tam nie są zbyt bezpieczne (jak jest podłączony do sieci internetowej)
1. Żeby złapać cryptolockera czy inny syf wcale nie trzeba nic klikać. Nie trzeba nawet wchodzić na "dziwne" strony. Fakt, rozsyłanie mailami, phishing/spearphishing to najpopularniejsze metody, ale nie jedyne.
2. Zaszyfrowanie AES256 dysku 1TB przez USB3.0 nie zajmie minuty tylko dużo dłużej, nawet na szybkim komputerze.
3. Cryptolockery zazwyczaj szyfrują wszystkie pliki z określonymi rozszerzeniami od razu po uruchomieniu. Zazwyczaj też, użytkownik dość szybko to wykrywa ( jak nie może otworzyć ważnych plików ). W trakcie działania cryptolockera, "na pewno" będzie miał on dostęp do podmontowanych udziałów. Do dysku na USB z szafy tylko "być może" - jeżeli będą wtedy podpięte. Idea kopii offline polega na tym, że podpina się ją do systemów online na jak najkrótszy okres jak najrzadziej.
d70s + N18-70 + N55-200
Skontaktuj się z nami