Aller au contenu

Einsteinium

Les Modos
  • Compteur de contenus

    6793
  • Inscription

  • Dernière visite

  • Jours gagnés

    20

Tout ce qui a été posté par Einsteinium

  1. Ah ba voilà le problème de la copie faites plus haut... Maintenant je vois que tu veux au final que déplacer, quand tu modifie un dossier, tu peux choisir son emplacement, modifie le directement (en supprimant avant ce qu'il y a sur le volume2) ;-)
  2. Les autorisations des dossiers ;-)
  3. Tu as bien coché tout faire passer par le VPN ?
  4. Ah... Ba va faire un tout sur leur forum alors ? Car ici pour ton problème, je doute que tu trouve réponse... Hors mis la redirection vers le support... Non pas de synology... Mais xpenology pour le coup
  5. Problème de droit certainement, va faire un tour dans les autorisations ;-)
  6. Einsteinium

    Temps D'acc

    Je dirais plutôt ta tv qui a du mal a faire le listing, si c'est une smart tv, c'est que tu as des applications qui bouffe peu être du cpu ?
  7. Einsteinium

    Synolocker

    Tu ouvre un port, tu ouvre donc une porte dans ton pare feu, donc ton pare feu n'y pourras rien. Si tu permet via ton unique port. L'accès a l'interface admin et qu'il y a une faille dans celle ci, c'est la porte ouverte à la totalité de ton réseau et de ton syno.
  8. Einsteinium

    Synolocker

    La seule façon de réduire au Max les problèmes, c'est le server vpn hébergé sur le syno Celui suis n'a connu que 2 gros problèmes de sécurité (faille heartB et un user de test non supprimé) Cela vous oblige a vous connectez au vpn (j'ai un seul user pour ça, et qui a les droits pour perso), ensuite accéder comme si vous étiez chez vous à votre réseau complet. Le syno n'est ainsi plus exposé en direct sur le net ;-)
  9. Contact synology, je me rappel pas qu'il y est eu d'échec ou de pertes de données, mais dans ton cas, va falloir faire appel à leurs services pour remettre d'aplomb facilement et avec le moins de risque pour tes données, ton volume. Tu es l'exemple parfait du raid qui a crash dans le pire des cas, cela montrera aux autres l'importance d'un onduleur en cas de raid. Un ticket au support, de la patience et tout rentre dans l'ordre ;-)
  10. Vois mon message, je l'ai édit, avant de contacté le support, récupère tes données, car dans ton cas, c'est pas sans risque.
  11. Édit 2 : Un volume entre en mode Crashé-lecture-seulement lorsqu'une incohérence de données se produit sur des disques durs. Ceci peut être dû à des coupures de courant inopinées pendant un processus d'écriture. Dans ce cas, des pertes de données sont possibles. Veuillez sauvegarder toutes les données que vous pouvez et créez un nouveau volume. Pour sauvegarder des données, vous pouvez consulter cet article. Dans le cas de ta panne. Tu peux rien faire, va falloir prendre un ticket au support, ils vont résoudre ton problème ;-)
  12. Non la clef n'est pas différente pour chaque fichier, si ce qu'il annonce est bien le cas, c'est un cryptage asymétrique, la clef publique sert au cryptage, la clé privée au décryptage, dans le cas de synolocker elle est envoyer directement sur les serveurs des maîtres chanteur après génération, j'ai pas encore fait mumuse avec les fichiers cryptés encore, juste avec le programme, et je sais que actuellement si l'on rentre une clef privée correcte (il y a un test vis a vis de la clef publique), cela renomme juste un fichier, qui libère l'interface du dsm, et lance le processus de "décryptage", de mon point de vue, cela donne l'impression que la clef privée est le mot de passe de l'application. Si j'ai le temps demain je regarderais un fichier crypter/décrypter, voir si elle joue un rôle réel dans celui ci. (mais de ce que j'ai vue sur le forum, cela semble être aussi le cas) Reste à trouvais les serveurs des clefs privées.
  13. J'ai aussi un modèle off Line, maintenant le synology dispose d'une alimentation à découpage de type flyback, donc les micros coupures ne lui font n'y chaud, n'y froid ;-)
  14. Tu as tout bon, il crypte puis supprime la clef, tant que le cryptage n'est pas terminé celle ci est présente, sachant qu'elle était au moins en clair une fois, du moins lors de sa création. On fait joujou un peu, je sais comment opère le blocage du ssh et telnet, ainsi que l'interface du DSM, aussi la liste des fichiers malicieux. On peux viré les restrictions simplement en supprimant 4 fichiers, tout en gardant le logiciel inactif, ou alors en passant celui ci en mode décryptage (renommer un fichier et en supprimé un autre), je sais que le fait de mettre la clef privé correcte active ce mode décryptage, mais je me demande si celle ci intervient vraiment dans le cryptage/décryptage, a voir si foxdream veut faire le cobaye. J'en viens a cette déduction simple, car celle ci est pour le moment absente d'un système qui n'est pas totalement crypté, hors la logique voudrait qu'elle le soit pour le cryptage non terminé justement.
  15. Comment tu le jette mdr, méchant va. Sinon pour l'intéresser, oui c'est suffisant, tout comme tout les modèles de la gamme J de synology, maintenant si tu as des questions concernant les versions undergrounds, ils ont tous leurs forums (xpenology, freenas...), maintenant a toi de voir si tu veux faire de la bidouille ou être tranquille en prenant du synology, certains membres vendent leurs modèles, tu peu partir sur de l'occasion et prendre un synology neuf quand tu auras la possibilité.
  16. Sur les rotules ? Je le suis encore en lissant ça... Ils fournissent juste les clefs saisies plus tôt par le FBI... Je cite l'article que tu donne qui pour une fois est complet :
  17. Nan mais c'est un peu con, passe un coup d'utilitaire de récupération des données sur la partition système, tu récupèreras la clef et pourras décrypter tes données ;-)
  18. Je tenvois mon mail en pv, je m'occupe de le mettre après sur le net =)
  19. Non tu monte la partition et quand tu stop la bécane, cela démonte les volumes, donc inutile de faire des umount ensuite.
  20. sudo mount -t ext3 /dev/sda1 /media/sda1
  21. Alors liste les partitions que tu vois, et monte celle du système alors =) La tu as juste monté le volume1
  22. Einsteinium

    Synolocker

    Ils n'ont rien cassé du tout, c'est le FBI qui a saisis les serveurs de cryptolocker et les clef de décryptage, la team n'a fait que les distribués en retour, et ils ont extrait la partie décryptage du virus pour en faire un exécutable. Bref s'il n'y avait pas eu récupération des clefs sur serveur, il n'y aurait pas de clef de décryptage. Désolé mais marre de lire qu'il y a eu cassage de cryptage et sur cela arrive sous peu pour cryptolocker, il y aura oui, s'il y a saisie des serveurs uniquement.
  23. On en revient donc a ce que j'ai dit plus haut ;-)
  24. Oui sans risque, quand tu as fini, tu coupe et remet dans le nas Non il s'exécutera pas, car tu ne monte que les partitions, tu ne boot pas sur la partition système des disques, mais ubuntu. Avec de la chance, au cas par cas, y aura moyen de recréé la clef de décryptage, voir elle sera peu être encore présente, j'ai même envie de te dire, qu'il faudrait passer un coup d'utilitaire de récupération de donnée, avec de la chance la clef sera récupérable.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.