Aller au contenu

Einsteinium

Membres
  • Compteur de contenus

    6728
  • Inscription

  • Dernière visite

  • Jours gagnés

    20

Tout ce qui a été posté par Einsteinium

  1. Tu as tout bon, il crypte puis supprime la clef, tant que le cryptage n'est pas terminé celle ci est présente, sachant qu'elle était au moins en clair une fois, du moins lors de sa création. On fait joujou un peu, je sais comment opère le blocage du ssh et telnet, ainsi que l'interface du DSM, aussi la liste des fichiers malicieux. On peux viré les restrictions simplement en supprimant 4 fichiers, tout en gardant le logiciel inactif, ou alors en passant celui ci en mode décryptage (renommer un fichier et en supprimé un autre), je sais que le fait de mettre la clef privé correcte active ce mode décryptage, mais je me demande si celle ci intervient vraiment dans le cryptage/décryptage, a voir si foxdream veut faire le cobaye. J'en viens a cette déduction simple, car celle ci est pour le moment absente d'un système qui n'est pas totalement crypté, hors la logique voudrait qu'elle le soit pour le cryptage non terminé justement.
  2. Sur les rotules ? Je le suis encore en lissant ça... Ils fournissent juste les clefs saisies plus tôt par le FBI... Je cite l'article que tu donne qui pour une fois est complet :
  3. Nan mais c'est un peu con, passe un coup d'utilitaire de récupération des données sur la partition système, tu récupèreras la clef et pourras décrypter tes données ;-)
  4. Je tenvois mon mail en pv, je m'occupe de le mettre après sur le net =)
  5. Créé le dossier (mkdir)
  6. Non tu monte la partition et quand tu stop la bécane, cela démonte les volumes, donc inutile de faire des umount ensuite.
  7. sudo mount -t ext3 /dev/sda1 /media/sda1
  8. Alors liste les partitions que tu vois, et monte celle du système alors =) La tu as juste monté le volume1
  9. Einsteinium

    Synolocker

    Ils n'ont rien cassé du tout, c'est le FBI qui a saisis les serveurs de cryptolocker et les clef de décryptage, la team n'a fait que les distribués en retour, et ils ont extrait la partie décryptage du virus pour en faire un exécutable. Bref s'il n'y avait pas eu récupération des clefs sur serveur, il n'y aurait pas de clef de décryptage. Désolé mais marre de lire qu'il y a eu cassage de cryptage et sur cela arrive sous peu pour cryptolocker, il y aura oui, s'il y a saisie des serveurs uniquement.
  10. Oui sans risque, quand tu as fini, tu coupe et remet dans le nas Non il s'exécutera pas, car tu ne monte que les partitions, tu ne boot pas sur la partition système des disques, mais ubuntu. Avec de la chance, au cas par cas, y aura moyen de recréé la clef de décryptage, voir elle sera peu être encore présente, j'ai même envie de te dire, qu'il faudrait passer un coup d'utilitaire de récupération de donnée, avec de la chance la clef sera récupérable.
  11. Sinon monte tous les disques sur ton PC et monte le raid ? Édit : https://www.synology.com/fr-fr/support/faq/579
  12. Oui m'enfin facile de jouer la comédie pour motivé les gens au paiement je trouve, les faux avis sur les sites, on connais tous :/ Pour moi le FBI atteindra son but. D'ici la fin de l'année les fichiers cryptés seront decryptable a coup sur
  13. Einsteinium

    Synolocker

    Oui c'est le service qui permet le cryptage des dossiers de synology, tu en as trois comme ça ;-)
  14. Einsteinium

    Synolocker

    Bon les gas, pas de prise de tête, plutôt des solutions et un audit du net pour des news sur ce synolocker
  15. Mon message : La réponse : Question 1 ? Euh... Nan déconne je parle d'un paquet de chips vide alors que je viens de l'ouvrir. Question 2 ? Euh... Foutage de gueule ? Question 3 ? Aucun rapport Mais il ne voit pas le rapport avec le nas... il m'a tué le mec... Pourquoi mettre des gas dit de support français, alors qu'il ne le comprenne pas, si quelqu'un ce sent le courage, en anglais, à vos plumes, je déteste les dialogues de sourd >.>
  16. Einsteinium

    Synolocker

    Tout a fait d'accord avec ce que tu as mis sur google, y a aussi via shodan, modifier le port ne sert pas trop, un simple port scan interroge les ports ouvert et les entêtes...
  17. @fox oui je sais, mais je trouve dommage que tu sois le seul a réagir @fravo pour l'avoir test, je me rappel que par défaut la partition système était montée, pas le volume que j'avais en raid.
  18. Ouai voilà pourquoi je demande le contenu d'un /etc/synolock
  19. Einsteinium

    Synolocker

    Tkt en même temps, c'est ma si mauvais, synology demande les coordonnées pour le FBI, donc sa suivra certainement le même chemin =)
  20. Einsteinium

    Synolocker

    Cela concerne la version PC, circule depuis hier, présent dans un topic (mais tellement de flood), l'article parle de reverse.... connerie, ils ont eux la liste des clefs suite à la saisie des serveurs par le FBI... Il demande un fichier crypté pour avoir la clef public, pour fournir celle privé. Le FBI étant sur le coup et si la team réagit aussi vite, on pourrais bien avoir la même solution d'ici la fin de l'année.
  21. Dans le premier des champs, après l'adresse tu rajoute le port => IP:PORT
  22. Et l'algorithme ce trouvant dans /etc/synolock Mais bon je trouve marrant de voir que personne ne l'est encore extrait et diffusé >.> Une simple équation au final
  23. Einsteinium

    Synolocker

    Ils ne font que reprendre la communication de synology présente sur ce forum, clubic un site en carton >.>
  24. Tu devrais normalement voir la partition système Sinon a quel adresse le payement doit il être effectuer pour toi ?
  25. Si tu peux rajouter un fichier crypté non sensible, ainsi que sa version non crypté (susceptible d'être diffuser)
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.