NAS piratés avec SynoLocker et demande de rançon : Synology confirme
Plutôt que de faire miner des NAS, une demande de rançon
Le 04 août 2014 à 12h14
3 min
Sciences et espace
Sciences
Plusieurs utilisateurs de NAS Synology indiquent avoir été victimes d'un pirate doublé d'un maître chanteur. En effet, ce dernier prend possession de leur NAS, en chiffre les données et leur demande ensuite 0,6 bitcoin afin d'obtenir la clé permettant de les récupérer. Contacté par nos soins, Synology confirme le problème et évoque un « problème de sécurité ».
SynoLocker : données chiffrées, demande de rançon pour les récupérer
Synology est certainement le constructeur de NAS le plus prolixe en matière de mises à jour pour ses NAS, mais cela n'est visiblement pas toujours suffisant. En effet, que ce soit sur Twitter ou bien via le forum officiel du fabricant, plusieurs utilisateurs indiquent depuis peu être dans la tourmente à cause d'un logiciel malveillant : SynoLocker. Un nom tout droit inspiré du tristement célèbre CryptoLocker.
Sans que l'on sache exactement comment, un pirate prend possession d'un NAS Synology et en chiffre petit à petit les données, vous empêchant ainsi d'y accéder. Dans le même temps, la page d'administration du DSM est remplacée par un lien sur le réseau Tor, renvoyant vers une demande de rançon.
Lovely. My @Synology NAS has been hacked by ransomware calling itself Synolocker. Not what I wanted to do today. pic.twitter.com/YJ1VLeKqfY
— Mike Evangelist (@MikeEvangelist) 3 Août 2014
Le pirate se transforme alors en maître chanteur et vous demande 0,6 bitcoin (268 euros environ au cours actuel) en échange de la clé permettant de déchiffrer les données. Si vous ne vous exécutez pas dans un laps de temps donné, il est précisé que le montant sera doublé. Problème, sans cette clé il est impossible d'accéder à vos fichiers.
Il est d'ailleurs indiqué qu'il ne faudra payer qu'en bitcoin, probablement afin d'assurer un certain anonymat au pirate. Nous avons regardé les transactions de l'adresse indiquée, celles-ci étant publiques et inscrites dans la chaîne de blocs. Actuellement, aucune transaction n'a été faite et le solde est toujours à 0. Mais il ne pourrait s'agir là que d'un compte parmi d'autres.
Synology confirme et travaille afin de trouver une solution
Contacté par nos soins, Synology nous confirme qu'il s'agit d'un « problème de sécurité » et ajoute que son équipe « est déjà au courant et travaille afin de trouver une solution ». Nous n'avons par contre pas pu obtenir plus de détails pour le moment sur les causes de la faille et la manière de s'en protéger. Concernant les versions du DSM touchées, tous les cas que nous avons recensés et où cette information est connue concernaient la 4.3. Néanmoins, la société ne nous a pas confirmé que le passage à la version 5.0 permettait d'éviter le problème.
En attendant, la prudence est donc de mise et il est recommandé de couper tous les accès extérieurs à votre NAS. Si vous n'êtes pas certains de savoir comment configurer votre réseau local afin d'arriver à ce résultat, le plus simple sera sûrement de le débrancher, au moins le temps que le problème soit clairement identifié et qu'une solution soit trouvée. Comme toujours, n'hésitez pas à nous faire part de vos retours si vous deviez malheureusement être touchés par SynoLocker.
NAS piratés avec SynoLocker et demande de rançon : Synology confirme
-
SynoLocker : données chiffrées, demande de rançon pour les récupérer
-
Synology confirme et travaille afin de trouver une solution
Commentaires (189)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 04/08/2014 à 14h20
Le 04/08/2014 à 14h20
Le 04/08/2014 à 14h21
Le 04/08/2014 à 14h23
Le 04/08/2014 à 14h28
Le 04/08/2014 à 14h30
Je regardais justement pour acheter un NAS pour sauvegarder mes données mais du coup, ça fait un peu peur… :)
je profite de cette news pour poser qques questions… :)
À ceux qui disposent d’un NAS pour sauvegarder vos données, couplez-le vous avec autre chose ? j’ai lu que certains avaient également un DD externe stocké ailleurs (parents, etc.) et mis à jour de temps en temps (1 fois l’an par exemple)… ?
Par ailleurs, est-il possible, sur un NAS, de rendre une partie accessible online pour les trucs qui ne craignent rien (musique, film, etc.), et une autre partie uniquement accessible en local, histoire d’éviter tout soucis ?
Le 04/08/2014 à 14h31
Le 04/08/2014 à 14h31
Le 04/08/2014 à 14h32
Ma copine a débranché le câble réseau, et ça restera comme ça jusqu’à la sortie d’un patch.
Je suis bon pour monter une vrai politique de PAT si les attaques se multiplient … le tout avec une livebox >_<.
Le 04/08/2014 à 14h37
Le 04/08/2014 à 14h41
moi qui voulait acheter un Synology… " />
je crois que je vais faire l’impasse pour un moment
Le 04/08/2014 à 14h41
Le 04/08/2014 à 14h43
Tant qu’on a pas plus de nouvelles, difficile de savoir où se situe la faille.
Après, il y a des habitudes à avoir que ce soit sur un NAS ou tout autre appareil connecté (un serveur distant par exemple).
Il faut toujours TOUT interdire et n’autoriser que ce qui doit l’être.
Activer les connexions sécurisées au lieu des non sécurisées.
Et bien sûr modifier autant que possible les ports par défaut.
De base il ne faut faire confiance à rien.
Le 04/08/2014 à 14h45
Le 04/08/2014 à 14h45
Le 04/08/2014 à 14h46
Eh beh…
Perso moi ça me fait chier de débourser 400€ pour un NAS Synology…surtout quand j’ai encore du matos à la maison qui traine…
Du coup, pour ceux qui connaissent pas, essayez Xpenology, c’est un projet qui permet d’installer le DSM de Synology sur n’importe quel matos (dont DSM 5).
Du coup j’ai 2 NAS “Synology” qui tournent très bien sur du matos de récup, l’un dédié aux backups de tous les ordis de la maison, l’autre au partage de media.
D’autre part, j’ai un firewall sous pFsense qui tourne sur mon ESX donc mes 2 NAS de données n’ont aucun accès internet de toute façon, c’est strictement local. J’ai par contre un 3ème Xpenology virtuel pour Audio Station pour écouter ma musique au taf dont les seules données (MP3) sont répliquées sur un autre serveur.
‘Fin voila, pour donner 2-3 idées si ça intéresse " />
Le 05/08/2014 à 09h50
Le 05/08/2014 à 10h10
C’est quand même très grave… et je ne vois pas comment les utilisateurs déjà infectés pourront s’en sortir sans payer la rançon…
Le problème est là : plus on a un système évolué, et plus le risque de failles est grand…
Ceux qui stockent uniquement sur un NAS ont le droit de paniquer" />
Le 05/08/2014 à 10h55
Le 05/08/2014 à 11h00
Le 05/08/2014 à 11h39
Il pourrait pas créer plutôt PEDOLOCKER un virus qui chiffre les photos et vidéo PEDO de nos amis les BÊTES….sur leur nas et internet…
" />
" />
Le 05/08/2014 à 11h50
Le 05/08/2014 à 18h56
Le 05/08/2014 à 21h25
Le 06/08/2014 à 12h21
http://www.synology.com/en-us/company/news/article/470
We are fully dedicated to investigating this issue and possible solutions. Based on our current observations, this issue only affects Synology NAS servers running some older versions of DSM (DSM 4.3-3810 or earlier), by exploiting a security vulnerability that was fixed and patched in December, 2013. We HIGHLY encourage our users to update their DSM.
faut faire les maj! xD
Le 08/08/2014 à 11h12
Le 04/08/2014 à 15h29
Le 04/08/2014 à 15h30
Le 04/08/2014 à 15h53
Le 04/08/2014 à 16h07
Le 04/08/2014 à 16h38
Le 04/08/2014 à 16h55
Le 04/08/2014 à 17h06
Bon bon bon…..
C’est là que je suis content :
Du coup :
…
Enfin voilà, les gens vont peut être enfin se rendre compte qu’exposer un NAS sur le net (le faire agir comme serveur donc) c’est pas anodin et ca demande quand même quelques connaissances pour ne pas faire n’imp.
Et que c’est quand même léger de faire confiance aveuglement à une solution proprio sans mettre soi même un peu les mains dans le cambouis parce que c’est “user-friendly, c’est cool”.
Mais je comprends aussi que rentrer dans le détail, bah ca prend du temps. C’est sur que mater Game Of Thrones, c’est plus instructif et c’est du temps mieux dépensé " />
Sans compter effectivement, comme dit par d’autres, qu’ils comprendront pt etre qu’un NAS c’est surtout pas la solution ultime de stockage, ce n’est qu’un élément d’une chaine (rsync sur serveur ailleurs et backup local sur HDDs chez un pote (chiffré, evidemment), pour moi)
Le 04/08/2014 à 17h07
Le 04/08/2014 à 17h14
Pour récupérer vos fichiers chiffrés il suffit d’installer le logiciel NSA-restore disponible sur demande à condition que vous n’ayez rien a cacher.
Le 04/08/2014 à 17h20
Le 04/08/2014 à 17h26
Le 04/08/2014 à 17h27
Si jamais, il y a désormais un topic officiel (2000 vus en 2 heures…) dédié au problème :http://forum.synology.com/enu/viewtopic.php?f=108&t=88770
Rien de très nouveau jusque là :/ " />
Le 04/08/2014 à 17h28
Le 04/08/2014 à 17h30
Le 04/08/2014 à 17h32
Le 04/08/2014 à 17h35
SSH 22 FILTERED " />
Le 04/08/2014 à 17h50
Le 04/08/2014 à 17h51
Le 04/08/2014 à 17h54
La réponse de Synology sur Facebook (groupe NAS-Forum.com):
Hello Everyone,
We’d like to give you an update regarding SynoLocker, a ransomware affecting certain Synology servers.
When trying to access DSM, it displays the following message “All important files on this NAS have been encrypted using strong cryptography”, in addition to instructions for paying a fee to unlock your data.
What should you do?
If you are seeing this message when trying to login to DSM:
1-Power off the DiskStation immediately to avoid more files being encrypted
2-Contact our Support team so we can investigate further. If you are in doubt as to whether your DiskStation may be affected, please don’t hesitate to contact us at [email protected]
We apologize for any issue this has created, we will keep you updated with latest information as we address this issue.
Our support team can be reached here:http://bit.ly/UgW2wa
Le 04/08/2014 à 17h56
Le 04/08/2014 à 17h57
Le 04/08/2014 à 18h16
@Drepanocytose
On parle de particuliers qui sauvegardent leurs photos sur un NAS pour plus de sécurité vis à vis de la perte de données. Ces mêmes particuliers partagent leurs photos via un accès au net.
Pim, nické. Et les photos, si elles sont sur NAS, a priori elles ont une valeur minimum pour leur propriétaire.
Donc que tu sauvegardes les plans de la bombe H sur un Syno connecté à Internet, je te rejoins, tu merdoies, mais prends mon exemple, je pense assez commun. Sinon j’arrête aussi mon compte Gmail au cas où une faille me fasse perdre l’accès à cette adresse ?
Bref, moi qui ai acheté un Syno pour ma copine pour justement stocker des photos et les partager, ça me fiche un peu les jetons. Y’a plus qu’à se limiter au NAS en LAN pour les novices… youpi :(
Le 04/08/2014 à 18h21
Il y en a qui s’amusent :http://www.symantec.com/connect/blogs/rise-5000tcp-scanning-highlights-synology-… ça date pas d’hier ce souci
Un autre article :http://www.slashgear.com/malware-targets-dvrs-and-synology-nas-to-mine-bitcoin-0…
Le 04/08/2014 à 18h28
Peut-être que certains n’ont pas mis à jour leur NAS et que ce sont toujours les mêmes failles qui sont exploitées :http://www.synology.com/en-global/company/news/article/437
Une explication très compléte :http://amigotechnotes.wordpress.com/2014/02/15/synology-security-issue-and-how-t…
Le 04/08/2014 à 18h32
Le 04/08/2014 à 18h34
Le 04/08/2014 à 18h37
Le 04/08/2014 à 18h45
Le 04/08/2014 à 18h48
Le 04/08/2014 à 18h56
Le 04/08/2014 à 19h14
Le 04/08/2014 à 19h30
J’ai un NAS DS414 en DSM 5.0 et pas de soucis, de toute facon je m’etais un minimum prepare et renseigne
Le port DSM 5000 est desactive, la connexion au DSM ne se fait qu’en ssl (tout en ayant change le port 5001 par default) avec une authentification double facteur
Le reste necessite une connexion vpn pptp configure directement sur mon routeur
Sinon pour le ssh quand c’est necessaire et que j’ai besoin de m’y connecter en ayant la flemme ou l’impossibilite de passer par mon vpn., J’ai un premier serveur en front avec une debian qui tourne. Le ssh est ouvert mais pas sur le port 22 qui me permet d’acceder au SSH du Syno lui aussi avec une authentification double facteur avec authy " />
Les donnees importantes sont sur d’autres cloud et ordis, sinon les films de vacances 6to chez Crasplan " />
Le 04/08/2014 à 13h20
question: est-ce que le système quickconnect de Synology est touché ? (sans aucune redirection de port donc)
Le 04/08/2014 à 13h25
Le 04/08/2014 à 13h26
Le DS fait dodo pour l’instant en ce qui me concerne du coup.
Le 04/08/2014 à 13h27
Le 04/08/2014 à 13h28
Le 04/08/2014 à 13h28
Le 04/08/2014 à 13h29
D’accord avec Kiroha, ne prenons pas de risques ! Par précaution j’ai également désactivé Quickconnect et toutes les redirections de mon routeur vers le NAS. Ca devrait être suffisant pour le moment.
Quelqu’un sait si des utilisateurs français ont été touchés par la faille ?
Le 04/08/2014 à 13h29
Aïe…. Mes nouvelles sont diffusées par mon NAS, et je suis en ce moment à 1000 bornes au nord de l’engin…
Au pire, j’ai ma sauvegarde sur mon Thecus, accessible qu’en local et qui n’est pas allumé en permanence.
Pour l’instant,mon 412 reste sain…
Le 04/08/2014 à 13h35
J’ai régulièrement des tentatives d’intrusion (« L’adresse IP x.x.x.x a été bloquée par SSH »). J’aimerais bien que Synology ajoute un service permettant de désactiver ces services en définissant une plage horaire (genre 23h/6h car je sais que mon NAS n’a pas à être utilisé à ce moment). D’habitude quand on leur fait des propositions, ils répondent vite, les intègre dans leur roadmap, là je n’ai jamais eu de réponse, je suppose que ce n’est donc pas prévu " /> Dommage car pour moi ces attaques surviennent la plupart du temps la nuit, ça permettrait donc de les limiter.
Le 04/08/2014 à 13h36
Le 04/08/2014 à 13h37
Le 04/08/2014 à 13h38
Le 04/08/2014 à 13h38
Mike Evangelist, le gus dont l’un des tweets est cité dans l’article a l’air d’un sacré gagnant à poster des screenshots de son navigateur montrant explicitement qu’il utilise son Synology pour stocker des oeuvres téléchargées illégalement…
Le 04/08/2014 à 13h40
Le 04/08/2014 à 13h41
Le 04/08/2014 à 13h42
Le 04/08/2014 à 12h57
Le 04/08/2014 à 12h58
Le 04/08/2014 à 12h59
Le 04/08/2014 à 13h03
Pour être concerné par cette faille, il faut :
Sinon votre NAS n’est pas concerné.
De là à hurler au loup comme certains, il y a quand même de la marge… " />
Le 04/08/2014 à 13h03
Le 04/08/2014 à 13h08
Le 04/08/2014 à 13h08
Le 04/08/2014 à 13h08
Le 04/08/2014 à 13h10
0,6 bitcoin (268 euros environ au cours actuel)
" /> merci d’avoir spécifié. Je ne suis pas du tout ce genre d’actualité et je ne m’attendais pas à ce que 0.6 puisse faire déjà une somme bien rondelette.
Le 04/08/2014 à 13h10
Perso j’ai changé la passerelle et le DNS dans les parametres pour le couper d’internet et continuer de l’utiliser en local " />
Le 04/08/2014 à 13h10
Si on écoute pas sur les ports 5000 et 5001 coté routeur, c’est a peu pret safe ?
(PAT 80 -> 5001 pour etre plus précis)
Le 04/08/2014 à 13h14
La question est de savoir si les antivirus proposer dans le centre de paquet bloque ce genre de merde ou non ?
Parce que dans ce cas je m’en vais l’installer de ce pas " />
Le 04/08/2014 à 13h14
Le 04/08/2014 à 13h16
Le 04/08/2014 à 13h17
Le 04/08/2014 à 13h17
Le 04/08/2014 à 13h43
Tous les ports ouverts sur mon NAS sont exclusivement réservés à mon réseau local.
Les IP qui ont besoin d’accéder au NAS par Internet sont fixes et les seules autorisées.
Et bien sûr les ports par défaut sont changés autant que possible.
Le 04/08/2014 à 13h44
Le 04/08/2014 à 13h44
Le 04/08/2014 à 13h46
Le 04/08/2014 à 13h52
Le 04/08/2014 à 13h53
Le 04/08/2014 à 13h56
Le 04/08/2014 à 13h57
Le 04/08/2014 à 13h59
Le 04/08/2014 à 14h01
Le 04/08/2014 à 14h01
Le 04/08/2014 à 14h02
Le 04/08/2014 à 14h03
J’ai rien configuré pour accéder le NAS à distance donc ça devrai être bon " />
Pis bon j’ai un backup des données sur un autre HD externe au cas où le feu prendra donc si vraiment hop un format et on recommence la config. S’est chian mais je préfère recommencer que payer ce genre de chameau.
Le 04/08/2014 à 14h10
Le 04/08/2014 à 14h18
Le 04/08/2014 à 14h19
Le 04/08/2014 à 14h54
12h30 moi: Salut, il faut que je fasse un backup immédiatement il y a une faille sur le NASS Synology
12h31 Le Client: A non hein! Pas maintenant ça va encore ralentir tout le réseau pendant une demi heure.
15h30: le client: on arrive plus ouvrir le word et excel qui sont sur le NASS comment ça se fait?
15h31: FACEPALM
15h32 le client: C’est quand même bizarre, tu me dis qu’on risque un problème et on a le problème…
15h33: Double FACEPALM
Le 04/08/2014 à 14h54
Le 04/08/2014 à 14h56
Le 04/08/2014 à 14h56
Le 04/08/2014 à 14h56
Le 04/08/2014 à 14h57
Le 04/08/2014 à 14h58
Le 04/08/2014 à 15h05
Le 04/08/2014 à 15h07
Ca a l’air d’être une opération d’envergure, quand même… pour qu’on en voie de partout aujourd’hui…
Le 04/08/2014 à 15h08
Bon, maintenant, peut-être que les utilisateurs de NAS vont comprendre que ce n’est qu’un maillon de la chaîne de sauvegardes, pas une finalité.
Le 04/08/2014 à 15h16
Le 04/08/2014 à 15h19
Le 04/08/2014 à 15h20
Le 04/08/2014 à 15h22
Le 04/08/2014 à 15h24
Je ne vois pas comment un NAS peut se faire hacker à distance. On peut l’administrer à distance en SSL ?
Le 04/08/2014 à 15h29
Le 04/08/2014 à 12h42
sinon, perso je ne payerais pas la rançon, parceque rien ne dis qu’il te donnera la clé… il y a même de bonne chance qu’il te demande plus, parcequ’il sait au moins que tu considères que tes données ont de la valeur …
enfin bon, si pour payer sa rançon il faut installer TOR, et payer en bitcoin, je sais pas si grand monde fera l’effort " />
Le 04/08/2014 à 12h42
Le 04/08/2014 à 12h42
Le 04/08/2014 à 12h43
Le 04/08/2014 à 12h44
cela sert preque à rien de regarder dans la blockchain, on peut/doit générer les adresses à la volée avec le client bitcoin, cela arrivera dans le même wallet.
une pour chaque transaction/victime
Le 04/08/2014 à 12h45
Le 04/08/2014 à 12h46
NAS perso sur des ports non standard et hop. C’est tout le souci d’une marque connue, elle est toujours la cible d’attaques précises.
Sinon, pour un NAS avec des données sensibles le mieux c’est de ne pas lui ouvrir de ports, ou alors à la demande quand on a besoin.
Le 04/08/2014 à 12h46
Le 04/08/2014 à 12h47
Moi j’ai un NAS en local pour mettre mes données en securité. Allumé quand j’ai besoin.
J’ai jamais compris tout ceux qui fond de l’accès à distance, il travaille jamais au boulot?
Le 04/08/2014 à 12h51
Le 04/08/2014 à 12h51
Le 04/08/2014 à 12h51
Le 04/08/2014 à 12h53
Le 04/08/2014 à 12h54
Le 04/08/2014 à 12h55
Syno ecto gammat? " /> " />" />
Le 04/08/2014 à 12h55
Le 04/08/2014 à 19h34
Le 04/08/2014 à 19h58
Le 04/08/2014 à 20h09
Du coup, j’ai comme un doute avec mon syno, comment être sûr qu’on ne peut pas y acceder depuis l’extérieur ? Mon utilisation est exclusivement local (du type sauvegarde de fichier, owncloud pour gérer les calendriers familiaux…)
Le 04/08/2014 à 20h23
Le 04/08/2014 à 20h36
Juste pour savoir, car j’avais un peu lâché l’affaire, est-ce qu’une solution avait été trouvée par les éditeurs d’antivirus pour retrouver ces données sans payer après que CryptoLocker soit passé sur le disque dur ? " />
Merci d’avance. " />
Le 04/08/2014 à 20h37
Le 04/08/2014 à 20h39
J’envosgeais justement de me prendre un syno poir mes sauvegardes, avec 2 DD de 4 To en RAID1, le tout sauvegardé sur un 3ieme disque 1 fois/semaine, disque stocké au boulot… la question : peut-on faire en sorte que le syno lance automatiquement une sauvegarde des qu’on branche un disque dur sur le port USB?
Le 04/08/2014 à 20h59
Rien n’est impossible mais le plus simple et configurable facilement c’est de lancer un backup une nuit par semaine en le programmant et faire en sorte que le disque soit connecté
Le 04/08/2014 à 21h10
Le 04/08/2014 à 21h12
Le 04/08/2014 à 21h18
Ca existe encore les décos toutes les 24 heures ? " />
Le 04/08/2014 à 22h05
Peut être la dernière faille samba qui est assez violente, si le port en question est forwardé sur le net. (et que le DSM utilise la branche 4.X de samba)
Le 04/08/2014 à 22h09
Pas de NAS chez moi (serveur maison).
En revanche on a un NAS Synology au boulot et tout le monde est en vacances " /> J’imagine que ça sera la surprise en revenant…
Le 04/08/2014 à 22h28
Bon, J’ai un syno, pas d’accès depuis l’extérieur, et une sauvegarde auto quotidienne avec RSYNC. JE m’en vais de ce pas la passer en manuel, histoire de ne pas flinguer l’image.
Le 05/08/2014 à 00h29
Synology confirme et travaille afin de trouver une solution
Faut s’entendre sur le mot “solution”.
Les gens qui ont leurs fichiers chiffrés, ca m’étonnerait que Synology puisse leur rendre leurs fichiers. (sauf a prouver qu’il y a une backdoor dans leur firmware. " />)
Le 05/08/2014 à 03h45
Le 04/08/2014 à 12h25
J’ai temporairement désactivé toutes les redirections de mon routeur vers mon NAS.
Ça me fait penser qu’il serait pas mal que je pense à prendre une petite machine pour me faire un firewall en front-end pour toutes mes machines.
Le 04/08/2014 à 12h25
j’ai une autre solution maison, pas de NAS du tout (-_-)b
Le 04/08/2014 à 12h26
Le 04/08/2014 à 12h28
Le 04/08/2014 à 12h29
Le 04/08/2014 à 12h31
Inquiétant " />
Mais rapidité exemplaire de Synology, qui a pour habitude de dégainer plus vite que son ombre pour sortir des correctifs, c’est tout à leur avantage. En espérant que le correctif arrive vite.
Comme je suis en 4.2, j’imagine être touché par le problème. Du coup j’ai changé les ports HTTP et HTTPS et désactivé webstation.
Est-ce que le problème ne serait pas circonscrit à une région particulière ?
Reste à glaner d’éventuels infos sur le post dédié au sujet sur le forum de Synology.
Le 04/08/2014 à 12h31
Le 04/08/2014 à 12h33
Pour le moment il n’y a que des personnes en DSM 4.3 qui ont été touchées, personne en 5.0.
Dans le doute, les NAS font dodo…
Le 04/08/2014 à 12h34
Le 04/08/2014 à 12h34
Conclusion :
Le BitCoin sert les opérations illicites, il faut l’encadrer. " />
Le 04/08/2014 à 12h35
Le 04/08/2014 à 12h36
Le 04/08/2014 à 12h37
« problème de sécurité » Oui mais lequel ? Faudrait un peut plus de précision … parceque couper tout les acces exterieur c’est un peut expeditif comme méthode non ?1
Le 04/08/2014 à 12h37
Le 04/08/2014 à 12h38
Le 04/08/2014 à 12h39
Le 04/08/2014 à 12h20
juste quand je vais pour m’acheter un DS 415Play " />" />
Allez Syno, au boulo " />
Le 04/08/2014 à 12h23
D’où l’intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)
Le 04/08/2014 à 12h24
Vu le nombre de faille sur les syno (et autres ?) j’ai choisi une solution simple: pas d’accès à distance via internet " /> (ou alors via un vpn, mais pas celui du NAS " />)
Le 05/08/2014 à 05h01
Le 05/08/2014 à 06h31
Le 05/08/2014 à 06h46
On a quand même une bonne bande de parano dans le lot …
Dites moi vous êtes certain que votre porte de maison ne donne pas sur la rue ?
Non, parcequ’il y a des risques de cambriolage quand même !!!!!!
Vous avez vérifié aussi que votre NAS ne soit pas coulé dans du béton pour éviter qu’on vous le vole ?
Franchement faut arrêter la parano, ouvrir son NAS à l’exterieur n’est pas dangereux à condition d’en sécuriser les accès et d’avoir une bonne sauvegarde en cas de problème.
Le 05/08/2014 à 07h00
Le 05/08/2014 à 07h09
Le 05/08/2014 à 07h58
pour ma part je suis victime et presque tout mon nas a été encrypté.
Je suis bien dégouté.
Le 05/08/2014 à 08h01
Perso j’ai les alertes par mail pour les tentatives de connexion sur mon NAS.
Je suis a plus de 100 mails et IP différentes par jours.
Mais pour le moment aucun problème.
Le 05/08/2014 à 08h02
Le 05/08/2014 à 08h09
Le 05/08/2014 à 08h21
Le 05/08/2014 à 08h32
Le 05/08/2014 à 08h53
Le 05/08/2014 à 08h54
Le 05/08/2014 à 08h56
Le 05/08/2014 à 08h59
Le 05/08/2014 à 09h02