Aller au contenu

Classement

  1. domlas

    domlas

    Membres


    • Points

      3

    • Compteur de contenus

      3962


  2. Whivez

    Whivez

    Membres


    • Points

      2

    • Compteur de contenus

      33


  3. cultive

    cultive

    Membres


    • Points

      1

    • Compteur de contenus

      90


  4. Duke57

    Duke57

    Membres


    • Points

      1

    • Compteur de contenus

      23


Contenu populaire

Affichage du contenu avec la meilleure réputation le 08/10/14 dans toutes les zones

  1. Parfaitement d'accord avec Synocdoche. C'est vrai que la France est devenue le fief de la "culture nationale" de la pleurnicherie, de la recherche systématique de "lafotaquisait" et si en plus le fameux "quisait" est un sale "riche" là c'est la jubilation. Il y a 30 ou 40 ans le peuple n'avait pas cette sale mentalité mais depuis une forme d'éducation, de culture profonde, bien relayée par une cohorte de pseudo-presse et poussée par le commerce de la consommation à outrance aboutit à ce résultat. J'en ai déduit deux grands points de cette histoire de synolocker : Primo quasiment personne ici ne s'est plaint d'avoir été touché ce qui prouve ce que j'ai dit depuis le début à savoir que le "fléau" était très loin d'être une catastrophe intergalactique. Deuxio : c'est surtout l'incurie de bon nombre d'utilisateurs qui aura été la cause de soucis. Absence parfois de mots de passe, ou utilisation de MdP archi-connus (comme 123456), pagaille organisée dans la gestion des ports et des parefeux. Le syno ne doit pas être considéré comme devant obligatoirement tout faire sous prétexte qu'il peut tout faire. Il n'y a aucune obligation à lui faire traiter un cloud si on ne se sert jamais du cloud, ni obligatoirement lui faire traiter les mails alors que dans la majorité des cas les messageries offertes par les FAI suffisent largement. Limiter l'usage (surtout sur le net) du syno à juste ce qu'on a besoin et configurer les ouvertures de ports, parefeux et MdP strictement à ces usages là. Ca fait plus de 10 ans que j'ai des synos ayant des accès (très limités) au net et ça fait 10 ans que je n'ai eu aucun problème. Bien sûr j'évite aussi très sérieusement les "quartiers difficiles" comme les sites de téléchargements, les sites de cul et autres rencontres, les jeux plus ou moins débiles etc. Il serait temps que nos post-ados quadra, quinquagénaires sortent de leurs univers débiles et deviennent un peu adultes !
    1 point
  2. Non je n'en vois pas l'utilité. Je suis bien plus persuadé que le probléme vient du routeur dans la box, soit au niveau du DDNS mal configuré, soit du parefeu, soit des configurations des ports. Revérifie aussi no-ip. Procède toujours point par point. Fais une modif et teste tout de suite. Si pas de résultat revenir au réglage initial et tester un autre point. Toujours faire une seule modif à la fois pour ne pas se noyer. Je ne suis pas chez numéricable mais il me semble avoir vu passer des posts ces derniers jours qui en parlaient et qui disaient que l'IP sur numéricable changeait rarement. Recherche quelle est ton IP publique actuelle et tente une connexion avec. Dernier point : toujours faire les tests de connexion depuis hors de chez toi, depuis chez un copain par exemple. Ou depuis un smartphone mais wifi coupée. Beaucoup be box refusent le loopback.
    1 point
  3. Bah ne te plaint si tu es infecté par un hack. Si tu estimes que posséder une version qui donne le pouvoir de se faire hacker sans difficulté correspond à une version qui "donne satisfaction" je ne vois pas de souci. Personnellement, quelque soit les autres modification autour, ce point là ne me donnera JAMAIS satisfaction donc je mettrais à jour. Pöur le reste, il ne faudra pas venir pleurer. PS : Merci de ne pas donner de conseils à des particuliers si c'est pour dire des choses comme ça, on en arrive à ce sujet de 17 pages après
    1 point
  4. La pluparts (dont moi) font des sauvegardes "ciblees" (seules les donnees irreproductibles) sur un disque externe ou/et a distance. Du coup ca correspond a un relativement petit volume de donnees.
    1 point
  5. Ils ont absolument aucune obligation de déchiffrer et encore moins de demander à leurs équipes de plancher dessus... C'est tout simplement pas leur boulot. Ils avaient fourni la solution avant: MAJ de sécurité. ça c'était leur taff. C'est plus côté anti-virus ou pare-feu à la limite, je ne sais pas comment ça marche...
    1 point
  6. Je ne comprends pas où est le problème qu'ils fassent ainsi. Si tu passe de la 4.3-3810 Update4 à la 4.3-3827 tu ne perds rien, suffit d'aller sur le NAS et de cliquer pour l'installation... C'est même faisable d'un smartphone ! Celui qui ne veut pas faire la MAJ parce que trop proche de l'ancienne est juste un faignant. Même en séparant les deux (MAJ critique et MAJ fonctionnalités), faudrait qu'il télécharge du coup la bonne MAJ (genre case à cocher comme dans Windows Update), donc retourner sur son NAS. Le problème est le même, s'il prend pas le temps de lire le mail il ne prendra pas le temps de faire la bonne MAJ...
    1 point
  7. Au lieu de partir dans des conversations qui fusent dans tous les sens sur des trucs qui parfois n'ont pas grand chose à voir avec synolocker j'aurais trouvé beaucoup plus instructif d'avoir une sorte de recensement avec une approche bien mieux cadrée. Par exemple : - combien de personnes ont été réellement touchées par cette saloperie ? - sur quel matériel syno ? - sous quel DSM ? - sous quel type d'utilisation du syno ? - avec quel type de box/routeur ? - de quelle période à quelle période ? - avec quelle configuration des ports d'entrées ? - lors d'accès à des sites de téléchargements par exemple ? - combien (dans les infestés) ont fait la bêtise de payer ? Et avec quel taux de résultat positif ? De toute façon on ne doit jamais payer une rançon... ... Première constatation : synology a répercuté le coup très rapidement, ce qui chez eux est assez habituel. La solution ne consiste pas (grand mal français) à d'abord et avant tout trouver un lampiste à qui faire porter le chapeau. On parle peut-être d'une faille hypothétique qui pourrait peut-être avoir existé... Alors on s'empresse de hurler "Mais que fait la police ?" (pardon "que fait synology ?") Comme si ces hurlements allaient conjurer les dégâts. Vous me faites penser aux mecs qui se payent à prix d'or une superbe porte blindée avec serrure incrochetable mais qui ne donnent jamais un tour de clé et laissent la porte grande ouverte pour que le chien puisse aller pisser quand bon lui semble. Avez vous une seconde analysé ce qui se dit sur la majorité des posts ? On parle partout de "mots de passe archi compliqués" je veux bien mais d'abord les mots compliqués se cassent bien eux aussi et assez facilement semble t-il. On parle aussi beaucoup (trop ?) de cryptage sécurisé en https, tout ça je veux bien mais ce que j'entends surtout et qui n'a pas l'air de faire frétiller les oreilles de personne est qu'on laisse l'accès à son DSM par le port 5000 (ou 5001 pour les rois du crypt) et pourquoi pendant qu'on y est ne pas mettre de grands panneaux indicateurs bien lisibles indiquant bien où se trouve le magot ! Je suis effaré par le nombre de box que je rencontre et qui roulent depuis des années avec le mot de passe "usine". Le mec rapporte sa box, la branche et jubille que ça marche sans rien faire... et laisse ouvert un boulevard, que dis je, une autoroute pan-américaine pour les truands. Qui change le nom de son réseau "MSHOME" ? Qui change son plan d'adressage interne ? Tout le monde garde le sempiternel 192.168.0.1 ou 192.168.1.1, vous croyez vraiment que les bandits sont si primaires qu'ils ne l'ont pas remarqué ? Sur une douzaine de synos dans mon entourage, je ne les ai pas encore tous auscultés mais sur le 5 premiers 2 sont encore (et depuis de très longs mois) sous la sécurité "admin" et aucun pass ! Et tout ce beau monde là fait turbiner le syno sur les mules et autres joyeusetés à malwares et dorment sur les deux oreilles. Qui à activé sa protection "5 erreurs en 10mn == blocage du postulant ?" Ce n'est peut être pas le summum de la sécurité mais c'est quand même mieux que rien. Bien sûr qu'il y a des ports quasi incontournables, quoique ! Le fameux port 21 pour le FTP peut tout à fait être remplacé par un autre moins explicite surtout si le trafic FTP que l'on fait ne s'adresse qu'à un comité restreint. Avant de se dépêcher à hurler avec la meute commençons d'abord par faire fonctionner nos "petites cellules grises" comme disait un certain détective belge. Analysons vraiment ce qui se passe et comment. Ensuite tirer les conclusions et agir juste ce qu'il faut là où il faut. Mettre systématiquement à jour les logiciels ? Mais pourquoi ? Ecoutez moins les marchands de logiciels et mettez vous à la place d'une crapule : Il va se dire que le plus grand nombre de machines ayant le même logiciel seront justement ceux qui sont toujours mis à jour. Ca arrange notre "héros" parce que ces moutures tout juste sorties du four comportent toujours des petites lacunes (certains disent failles) et notre bandit aura moins de boulot à trouver la faille. Alors que sur le peu de vieilles versions, par dessus le marché assez disparates il touchera beaucoup moins de clients. C'est le syndrome Linux. Tant que Linux était très peu employé les pirates ne s'y sont pas intéressés alors on a dit "linux est incassable". Oui enfin ça commence à être moins vrai maintenant qu'il commence à y avoir un peu plus de poissons à attraper. Alors évidemment pour ceux qui ont subi la choses ils vont se dire que le "vieux machin radoteur" (moi !) est bien gentil mais ce n'est pas mes racontars qui vont leur faire récupérer leurs données. Sauf qu'ils rigolaient tous quand le "vieux..." et beaucoup d'autres de ses potes leur rabâchaient sans fin de faire de vraies sauvegardes sérieuses et régulières. Si aujourd'hui ils les avaient, on les entendrait moins et on les verrait plutôt formater leurs syno et recharger leurs sauvegardes, tout simplement. Pour ceux qui me demandent, et je les en remercie, comment ça va chez moi, je leur dirais qu'à l'annonce de la petite chose (vers 4h du mat) j'ai stoppé mon syno et me disant que je verrai demain. Ensuite j'ai lu un peu tout ce qui se disait et j'ai déduit que le gros danger se trouvait sur les ports habituellement connus (bon nombre ont parlé du port FTP). Je les ai donc fermé, j'en avais deux, le FTP et le port , puis j'ai remis le syno. Depuis 4 jours tout va bien merci. Je pense rouvrir le port FTP sous un autre numéro. Bien sûr il faudra que je donne l'information au 5 personnes de mon entourage qui en ont besoin, dans mon cas ce n'est pas rédhibitoire. Mais quand je pense qu'il parait que bon nombre de syno sont en DMZ de façon habituelle, là, ça me dépasse ! ! !
    1 point
  8. C'est de hypothétique mais pour moi, il n'y a aucune faille, juste un brute-force quelconque (DSM, SSH etc..). Sinon des milliers de nas auraient étés touchés sachant qu'il faut pas 24h pour 1000 bots à scanner les bonnes ranges IP. Actuellement je dirais que c'est le noobisme du client le problème, et pas Synology. A suivre.
    1 point
  9. Quelle est la raison d'une telle réaction ? Comme il a été dit plusieurs fois, les attaques sont à priori des bots qui font du bruteforce avec des IP dynamiques (probablement du monde entier d'ailleurs). Si tu n'autorises des IP que d'un seul pays, ne crois-tu pas que cela diminue considérablement les chances d'être hacké ? Ou peut-être imagines-tu un petit chinois derrière son écran ("ah lui c'est un français, je vais prendre une IP française pour le hacké....").
    1 point
  10. Logique, il ne faut bloquer que pour la France les ports ouvert dans ta box, c'est une nouvelle sécurité qui empêche de se bloquer l'accès a l'interface d'administration en locale. Pour ma part j'ai deux règle, une locale avec les différents service tel que dlna, administration, site... Avec une autorisation que sur les ip de mon réseau. (En cas de défaillance ou de faille du pare feu de ma box) Exemple de 192.168.0.2 à 192.168.0.254 (.1 étant le routeur) Une seconde règle qui contient les ports ouverts dans ma box (VPN) bloquer elle en ip France.
    1 point
  11. Bonjour, désolé d'y revenir, mais le problème est que Syno ne sépare pas forcément ce qui est du domaine de la sécurité (donc critique) et le reste. Un exemple à propos de la 4.3 justement: à peine un mois après la 4.3-3810 Update4 on trouve la 4.3-3827, dans laquelle il y a 3 fonctionnalités améliorées (ou corrigées) et 1 màj de sécurité. Si un utilisateur n'est pas concerné par les 3 fonctionnalités améliorées (ou corrigées -voire nouvelles-), il peut ne pas vouloir refaire une màj si peu de temps après la précédente, voire même "zapper" +/- consciemment le 4ème élément, qui, lui, est pourtant critique. Autrement dit dans le cas présent il aurait été plus "pertinent" (?) de faire une 4.3-3810 Update5 (ou un autre numéro) ne comportant que la màj critique, puis la 4.3-3287 (même si ce n'est que très peu de temps après), qui ne devrait pouvoir s'installer que sur cette 4.3-3810 Update5. Je suis conscient que ça demanderait un peu plus de boulot aux développeurs, -peut-être pas tant que ça?-, mais ça permettrait de mieux gérer globalement les màj.
    -1 points
  12. Re- Pas d'accord avec ton affirmation, car on ne peut pas être sûr qu'on ne "perd" rien => j'en veux pas de la 3827, parce que ce qu'elle fait (en dehors du point critique) ne m'intéresse pas. Pourquoi? Parce que j'ai suffisamment longtemps travaillé dans le développement de logiciel dans ma jeunesse pour savoir que quand on modifie quelque chose quelque part (même pour le réparer ou l'améliorer), on n'est pas sûr qu'on n'a pas "abîmé" quelque chose autre autre part (et c'est une litote...). J'ai vu -pas "eu", compte tenu de la politique que j'applique- assez de cas où l'introduction d'une nouvelle fonctionnalité, ou même simplement le changement de fonctionnement d'une fonctionnalité existante (ceci incluant sa "réparation"), avait perturbé des choses qui auparavant fonctionnaient bien, pour vouloir continuer à appliquer l'adage "on ne modifie pas quelque chose qui marche", plus exactement qui "donne satisfaction": dans l'exemple donné, puisque je n'utilise ni SMB2, ni SFTP, ni QuickConnect, je ne vais pas prendre le "risque" de faire cette màj; par contre bien-sûr je voudrai pouvoir faire la màj de vulnérabilité. Donc les màj critiques/de sécurité, oui, 100 fois oui; mais obliger à y adjoindre quelque chose en plus si on n'en a pas besoin, même si c'est sensé "réparer" quelque chose, non. Et tant pis si je passe pour un vieux ringard (que je suis probablement, mais c'est pas grave, j'assume... ). Je ne suis pas un défenseur de Windows, mais au moins sur ce coup-là c'est clean: les màj de sécurité sont indépendantes des autres (et je les fais), mais le reste c'est rare; et mes ordis m'ont toujours donné ce que j'en attendais.
    -1 points
  13. Bonsoir, où as tu vu que je conseillais de ne pas faire de mise à jour? j'ai juste essayé de donner une explication sur une raison possible qui ferait que les usagers ne feraient pas systématiquement toutes les mises à jour, et je continue de penser qu'une séparation claire, entre ce qui relève de la sécurité, et tout le reste, pourrait contribuer à diminuer le problème. Car on se se poserait pas de question: tout ce qui relève de la sécurité, on applique; par contre, le reste... Je pense qu'en règle générale les gens qui viennent sur ce forum exploitent beaucoup les possibilités de DSM; mais j'aimerais bien savoir combien d'autres utilisateurs de Syno, qui ne sont très probablement pas inscrits ici ou même ignorent l'existence du lieu, ont des usages plus "basiques", càd qui ne nécessitent pas l'ouverture sur internet -ce qui est quand même bien à la base du problème rencontré aujourd'hui-. Je ne veux surtout pas faire de généralisation abusive à partir de cas particulier, mais dans les gens que je connais qui ont un NAS (pas forcément Syno d'ailleurs) il n'y a que ça. Mon 1er Syno était en DSM2.3, et je ne l'ai passé en 3.2 que pour pouvoir utiliser des disques de plus de 2Tio; ensuite je suis passé en 4.2/4/3 (selon les appareils) pour pouvoir aider au téléphone des amis qui ont eut leur Syno livré avec DSM4. Il est "intéressant" (façon de parler, vu la gravité de la situation pour certains utilisateurs ) de constater que si j'étais resté en DSM3.2, qui répondait à mes besoins/mes usages, je n'aurai aucun risque puisque les versions 3 ne sont pas impactées. Qu'on ne se méprenne pas: je ne prône pas l'immobilisme (sinon on en serait encore à s'éclairer à la bougie) et je ne reproche pas à Synology de faire évoluer DSM; simplement ce que j'aimerais, c'est que chacun puisse avoir le choix, une fois son produit acheté, de le faire évoluer ou pas en fonctionnalités, tout en ayant toujours la possibilité d'appliquer tous les patches de sécurité: quand j'achète un voiture, je ne demande pas au constructeur de me fournir ensuite les améliorations des versions suivantes; par contre je m'attends à ce qu'il me prévienne et traite les questions de sécurité -cf les campagnes de rappel-.
    -1 points
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.