Aller au contenu

Messages recommandés

Posté(e)

Avant j' accedais a mon nas uniquement par mon ip qui est fixe , jamais le blocage d ip n ' avait été sollicité .

Depuis que j' utilise les DNS avec un nom de domaine gratuit, j ai des blocages d IP tous les jours (3 a 4 environ) surtout depuis que j'utilise le serveur de mail

Je crois que je vais revenir a la vielle methode en attendant . je crois que ça peut etre une solution le temps que Synology corrige la faille

Bonsoir à tous,

Je suis dans la meme config que toi, sauf que je paye le nom de domaine, depuis que j'ai arreter la reception de mail sur mon NAS (environ 4 mois) plus aucune IP bloquer, avant 3 à 4 par jours comme toi.

Posté(e)

Bonsoir à tous et bien moi je viens d'avoir la surprise...j'étais en vacance depuis lundi passée...

J'avais déjà des soucis étrange pour me connecter sur DSM à distance et check mes cam ip...

Je rentre et découvre la triste nouvelle...tout est crypté ! 2*3To en raid :( c'est une véritable catastrophe...

Pensez vous qu'une solution pour le décryptage sera trouvée ?? En attendant j'ai tout coupé :(

Posté(e)

Bonsoir à tous et bien moi je viens d'avoir la surprise...j'étais en vacance depuis lundi passée...

J'avais déjà des soucis étrange pour me connecter sur DSM à distance et check mes cam ip...

Je rentre et découvre la triste nouvelle...tout est crypté ! 2*3To en raid :( c'est une véritable catastrophe...

Pensez vous qu'une solution pour le décryptage sera trouvée ?? En attendant j'ai tout coupé :(

Est ce que nous pourrions avoir quelques informations :

Quel version de DSM ?

Le niveau de sécurité qui était en place ?

Etc...

Posté(e)

Bonsoir à tous,

pour info sur le site de clubic : http://www.clubic.com/forum/reseaux-wifi-lan/communication-synology-synolocker-id911925-page1.html

Voici le retour de Synology concernant ce problème et dans quels cas nous serions menacés !



Nous sommes entièrement mobilisés à enquêter sur ce problème et les solutions possibles et envisageables. Sur la base de nos observations actuelles, ce problème affecterait uniquement les serveurs NAS Synology exécutant certaines anciennes versions du DSM (DSM 4.3-3810 ou versions antérieures), en exploitant une vulnérabilité de sécurité qui a été fixée et corrigée en Décembre 2013. A l'heure actuelle, nous n'avons pas observé cette vulnérabilité dans la version DSM 5.0.

Pour les serveurs NAS Synology DSM fonctionnant sur DSM 4.3-3810 ou sur des versions antérieures, et si les utilisateurs rencontrent un des symptômes ci-dessous, nous recommandons l'arrêt de leur système et de contacter notre équipe de support technique au lien suivant: myds.synolog...upport_form.php... :

? Lorsque vous tentez de vous connecter à DSM, un écran s'affiche pour informer les utilisateurs que les données ont été cryptées et une taxe est requise pour déverrouiller les données
? Un processus appelé "synosync" est en cours d'exécution dans le Moniteur de ressources
? DSM 4.3-3810 ou une version antérieure est installé, mais le système dit que la dernière version est installée au Panneau de configuration> Mise à jour de DSM

Pour les utilisateurs qui n'ont pas rencontré l'un des symptômes mentionnés ci-dessus, nous recommandons fortement de télécharger et d'installer DSM 5.0, ou toute version ci-dessous:

? Pour DSM 4.3, merci d?installer DSM 4.3-3827 ou une version plus récente
? Pour DSM 4.1 ou DSM 4.2, merci d?installer DSM 4.2-3243 ou une version plus récente
? Pour DSM 4.0, merci d?installer DSM 4.0-2259 ou une version plus récente


DSM peut être mis à jour en allant dans Panneau de configuration> Mise à jour de DSM. Les utilisateurs peuvent également télécharger et installer manuellement la dernière version de DSM directement notre centre de téléchargement au lien suivant:www.synology....upport...

Si les utilisateurs remarquent un comportement étrange ou soupçonnent que leur serveur NAS Synology a été affecté par le problème ci-dessus, nous les encourageons à nous contacter à security@synology.com

Nous nous excusons sincèrement pour tous les problèmes ou inconvénients que cette situation a causée à nos utilisateurs. Nous vous tiendrons informés des dernières informations et mises à jour au plus vite.
Edité le 05/08/2014 à 16:20

Posté(e)

Au lieu de partir dans des conversations qui fusent dans tous les sens sur des trucs qui parfois n'ont pas grand chose à voir avec synolocker j'aurais trouvé beaucoup plus instructif d'avoir une sorte de recensement avec une approche bien mieux cadrée.

Par exemple :

- combien de personnes ont été réellement touchées par cette saloperie ?

- sur quel matériel syno ?

- sous quel DSM ?

- sous quel type d'utilisation du syno ?

- avec quel type de box/routeur ?

- de quelle période à quelle période ?

- avec quelle configuration des ports d'entrées ?

- lors d'accès à des sites de téléchargements par exemple ?

- combien (dans les infestés) ont fait la bêtise de payer ? Et avec quel taux de résultat positif ? De toute façon on ne doit jamais payer une rançon...

...

Première constatation : synology a répercuté le coup très rapidement, ce qui chez eux est assez habituel. La solution ne consiste pas (grand mal français) à d'abord et avant tout trouver un lampiste à qui faire porter le chapeau. On parle peut-être d'une faille hypothétique qui pourrait peut-être avoir existé... Alors on s'empresse de hurler "Mais que fait la police ?" (pardon "que fait synology ?") Comme si ces hurlements allaient conjurer les dégâts. Vous me faites penser aux mecs qui se payent à prix d'or une superbe porte blindée avec serrure incrochetable mais qui ne donnent jamais un tour de clé et laissent la porte grande ouverte pour que le chien puisse aller pisser quand bon lui semble.

Avez vous une seconde analysé ce qui se dit sur la majorité des posts ? On parle partout de "mots de passe archi compliqués" je veux bien mais d'abord les mots compliqués se cassent bien eux aussi et assez facilement semble t-il. On parle aussi beaucoup (trop ?) de cryptage sécurisé en https, tout ça je veux bien mais ce que j'entends surtout et qui n'a pas l'air de faire frétiller les oreilles de personne est qu'on laisse l'accès à son DSM par le port 5000 (ou 5001 pour les rois du crypt) et pourquoi pendant qu'on y est ne pas mettre de grands panneaux indicateurs bien lisibles indiquant bien où se trouve le magot !

Je suis effaré par le nombre de box que je rencontre et qui roulent depuis des années avec le mot de passe "usine". Le mec rapporte sa box, la branche et jubille que ça marche sans rien faire... et laisse ouvert un boulevard, que dis je, une autoroute pan-américaine pour les truands.

Qui change le nom de son réseau "MSHOME" ?

Qui change son plan d'adressage interne ? Tout le monde garde le sempiternel 192.168.0.1 ou 192.168.1.1, vous croyez vraiment que les bandits sont si primaires qu'ils ne l'ont pas remarqué ?

Sur une douzaine de synos dans mon entourage, je ne les ai pas encore tous auscultés mais sur le 5 premiers 2 sont encore (et depuis de très longs mois) sous la sécurité "admin" et aucun pass !

Et tout ce beau monde là fait turbiner le syno sur les mules et autres joyeusetés à malwares et dorment sur les deux oreilles.

Qui à activé sa protection "5 erreurs en 10mn == blocage du postulant ?" Ce n'est peut être pas le summum de la sécurité mais c'est quand même mieux que rien.

Bien sûr qu'il y a des ports quasi incontournables, quoique ! Le fameux port 21 pour le FTP peut tout à fait être remplacé par un autre moins explicite surtout si le trafic FTP que l'on fait ne s'adresse qu'à un comité restreint.

Avant de se dépêcher à hurler avec la meute commençons d'abord par faire fonctionner nos "petites cellules grises" comme disait un certain détective belge. Analysons vraiment ce qui se passe et comment. Ensuite tirer les conclusions et agir juste ce qu'il faut là où il faut.

Mettre systématiquement à jour les logiciels ? Mais pourquoi ? Ecoutez moins les marchands de logiciels et mettez vous à la place d'une crapule : Il va se dire que le plus grand nombre de machines ayant le même logiciel seront justement ceux qui sont toujours mis à jour. Ca arrange notre "héros" parce que ces moutures tout juste sorties du four comportent toujours des petites lacunes (certains disent failles) et notre bandit aura moins de boulot à trouver la faille. Alors que sur le peu de vieilles versions, par dessus le marché assez disparates il touchera beaucoup moins de clients.

C'est le syndrome Linux. Tant que Linux était très peu employé les pirates ne s'y sont pas intéressés alors on a dit "linux est incassable". Oui enfin ça commence à être moins vrai maintenant qu'il commence à y avoir un peu plus de poissons à attraper.

Alors évidemment pour ceux qui ont subi la choses ils vont se dire que le "vieux machin radoteur" (moi !) est bien gentil mais ce n'est pas mes racontars qui vont leur faire récupérer leurs données.

Sauf qu'ils rigolaient tous quand le "vieux..." et beaucoup d'autres de ses potes leur rabâchaient sans fin de faire de vraies sauvegardes sérieuses et régulières.

Si aujourd'hui ils les avaient, on les entendrait moins et on les verrait plutôt formater leurs syno et recharger leurs sauvegardes, tout simplement.

Pour ceux qui me demandent, et je les en remercie, comment ça va chez moi, je leur dirais qu'à l'annonce de la petite chose (vers 4h du mat) j'ai stoppé mon syno et me disant que je verrai demain. Ensuite j'ai lu un peu tout ce qui se disait et j'ai déduit que le gros danger se trouvait sur les ports habituellement connus (bon nombre ont parlé du port FTP). Je les ai donc fermé, j'en avais deux, le FTP et le port 80, puis j'ai remis le syno.

Depuis 4 jours tout va bien merci. Je pense rouvrir le port FTP sous un autre numéro. Bien sûr il faudra que je donne l'information au 5 personnes de mon entourage qui en ont besoin, dans mon cas ce n'est pas rédhibitoire.

Mais quand je pense qu'il parait que bon nombre de syno sont en DMZ de façon habituelle, là, ça me dépasse ! ! !

Posté(e)

Amen ? ^_^

Ce qu'on peut surtout déduire de l'attaque, c'est que le pirate c'est surtout attaqué à une faille réparée récemment par Synology.

Il l'a donc surement cherché après la MAJ Synology et à lancer son process en pensant, à juste titre, que certains ne faisaient pas les MAJ.

Pour être honnête, je n'avais fait aucune MAJ depuis 1an et demi. J'ai fait celle de mon ex DS213air y a même pas 1 mois... Coup de bol donc, car en faisant la MAJ j'ai aussi fait les redirections de ports, mis en place le pare-feu, filtre IP et j'ai fermé les ports inutile pour mon utilisation... :mellow:

Pour la sauvegarde, je n'ai actuellement aucune solution complète, j'ai mes données importantes sur ma dropbox, sur un DD externe et sur mon Synology... En voyant les dégats que peut faire un tel virus, je vais surtout désynchroniser ma Dropbox de mon NAS :wacko:

Posté(e)

C'était presque cohérent est intelligent (je dis bien presque, on voit que tu n'as jamais utilisé wireshark, ton discours sur le https changerait. Voir son mot de passe s'afficher en toute lettre sur un logiciel de sniffage de reseau ca fait froid dans le dos) jusque tu parles des mises à jour....

Dommage pour toi mais dans le cas de synolocker la faille est sur une ancienne version de DSM et ne pas mettre à c'était justement se mettre à la merci du hack..

Concernant la "sécurité" en changeant l'ip local, je vois pas du tout le rapport avec les moutons mais soit. Tu crois vraiment que si quelqu'un arrive à rentrer dans ton réseau local la première chose qu'il va faire c'est regarder l'ip de l'appareil ainsi que son sous reseau et bien sur ça passerelle. Que ce soit 192.168.0.0 ou autre chose ne lui changera rien du tout... C'est plus dans ta tête que ça se passe après.

Posté(e)

C'est compliqué tout ça...:

L'ors d'une mise à jour on en voit de toutes les couleurs:

certains crient haut et fort qu'ils ne sont pas prêts à faire le pas (car avec ma version de DSM tout marche et quand ça marche on touche pas... et j'attends de voir ce que ça fait sur les autres...).

d'autres font les maj régulièrement avec des résultats mitigés mais globalement plutôt bons (si on exclue toutes les configs exotiques avec les ipkg, sabnzbd et autres paquets non-officiels).

Posté(e) (modifié)

Attention, ne pas confondre mise à jour majeur et mise à jour de sécurité.

La version 4.3 continue a être mise à jour (sécurité) mais plus aucune fonctionnalités n'est ajouté. Au contraire de DSM 5 (qui a également des mises à jours de sécurité mais pas seulement)

Les mises à jours de sécurité sont TOUJOURS à faire quoi que l'on en pense. Les autres peuvent être évitée si l'on veut attendre les retours effectivement.

Souvent, les versions update sont des mises à jours de sécurité ou tout du moins à résolution de bug.

Modifié par Vinky
Posté(e) (modifié)

Bonjour,

désolé d'y revenir, mais le problème est que Syno ne sépare pas forcément ce qui est du domaine de la sécurité (donc critique) et le reste.

Un exemple à propos de la 4.3 justement: à peine un mois après la 4.3-3810 Update4 on trouve la 4.3-3827, dans laquelle il y a 3 fonctionnalités améliorées (ou corrigées) et 1 màj de sécurité. Si un utilisateur n'est pas concerné par les 3 fonctionnalités améliorées (ou corrigées -voire nouvelles-), il peut ne pas vouloir refaire une màj si peu de temps après la précédente, voire même "zapper" +/- consciemment le 4ème élément, qui, lui, est pourtant critique.

Autrement dit dans le cas présent il aurait été plus "pertinent" (?) de faire une 4.3-3810 Update5 (ou un autre numéro) ne comportant que la màj critique, puis la 4.3-3287 (même si ce n'est que très peu de temps après), qui ne devrait pouvoir s'installer que sur cette 4.3-3810 Update5. Je suis conscient que ça demanderait un peu plus de boulot aux développeurs, -peut-être pas tant que ça?-, mais ça permettrait de mieux gérer globalement les màj.

Modifié par Oooops!
Posté(e)

Je dois admettre que ces hacker sont malins. C'est des gros batards, mais des batards malins.

Et le coup du "plus que XX heures YY minutes et ZZ secondes avant que la rançon ne double" est extraordinaire...

Je ne suis pas touché car mon vieux Syno sous 4.2 n'est pas visible du NET (alors que celui sous 5.0 si) mais je compatis sincèrement avec ceux qui ont tout perdus.

Tout perdu car :

Je doute sur la possibilité de pouvoir décrypter les données un jour (avant 2016).

Je doute encore plus sur le fait que ces bandits libèrent leur étreinte une fois l'argent versé (mdr, le père Noel n'existe pas !!!).

D'ou l'interet des backup REGULIERS !!!

Pour ceux qui ont les moyens (les entreprises), c'est facile : il suffit de faire se synchroniser des Syno entre eux (sur des sites différents en VPN).

Pour les particulier, ils doivent penser à aller brancher un disque dessus (si le NAS est accessible) car il est rare qu'ils disposent de deux Syno distants...

... Ou de trouver quelqu'un qui veuille bien donner un accès partiel à son Syno en échange du même service en retour.

D'ou mes questions :

Combien d'utilisateur de ce forum accepterait un partage réciproque de son NAS pour faire des backups?

Quels problèmes ou inconvénients seraient posés? (l'hôte peut-il "voir" le contenu des sauvegardes, quid de la consomation CPU et BP, ...)

Est-ce envisageable?

Est-ce une bonne idée?

Et s'il y a des gens encore volontaires : comment l'organiser?

Quels sont les critères à définir et accepter (quota, fréquence, ...)?

Comment mettre en relation ces personnes?

Une section dans le forum pour démarrer? (et finir en MP)

Posté(e)

Je ne comprends pas où est le problème qu'ils fassent ainsi.

Si tu passe de la 4.3-3810 Update4 à la 4.3-3827 tu ne perds rien, suffit d'aller sur le NAS et de cliquer pour l'installation... C'est même faisable d'un smartphone ! <_<

Celui qui ne veut pas faire la MAJ parce que trop proche de l'ancienne est juste un faignant. ^_^

Même en séparant les deux (MAJ critique et MAJ fonctionnalités), faudrait qu'il télécharge du coup la bonne MAJ (genre case à cocher comme dans Windows Update), donc retourner sur son NAS. Le problème est le même, s'il prend pas le temps de lire le mail il ne prendra pas le temps de faire la bonne MAJ... :unsure:

Posté(e) (modifié)

Je ne comprends pas où est le problème qu'ils fassent ainsi.

Si tu passe de la 4.3-3810 Update4 à la 4.3-3827 tu ne perds rien, suffit d'aller sur le NAS et de cliquer pour l'installation... C'est même faisable d'un smartphone ! <_<

Celui qui ne veut pas faire la MAJ parce que trop proche de l'ancienne est juste un faignant. ^_^

Même en séparant les deux (MAJ critique et MAJ fonctionnalités), faudrait qu'il télécharge du coup la bonne MAJ (genre case à cocher comme dans Windows Update), donc retourner sur son NAS. Le problème est le même, s'il prend pas le temps de lire le mail il ne prendra pas le temps de faire la bonne MAJ... :unsure:

Tu m’enlèves les mots du clavier: j'étais en train de composer peu ou prou la même réponse.

D'ou l'interet des backup REGULIERS !!!

Pour ceux qui ont les moyens (les entreprises), c'est facile : il suffit de faire se synchroniser des Syno entre eux (sur des sites différents en VPN).

Attention à la synchro ou au backups automatiques: pour peu que ce soit soient programmé assez fréquemment (ou pire en quasi temps réel) les données chiffrées se retrouveraient à l'identique sur le NAS de sauvegarde (même si ce dernier n'est pas touché directement).

Modifié par CoolRaoul
Posté(e)

Message de Synology reçu ce matin suite au remplissage du formualire pour remonter l'incident !

-> Désolé jai du supprimer les liens Web fournit dans le mail

Thank you for contacting us. We appreciate your continued patience and support during this time.
According to the information you provided, we can confirm that your DiskStation has indeed been infected by the recent ransomware called “SynoLocker.” As we are unable to decrypt files that have already been encrypted, there are two ways to proceed.
#1 Reset your DiskStation and restore backup data
If you happen to possess a full backup copy of your files (or there are no critical files stored on your DiskStation), we recommend following the below steps to reset your DiskStation and re‐install DSM:
1. Follow the steps in this tutorial to reset your DiskStation:
2. The latest version of DSM can be downloaded from our Download Center here:
3. Once DSM has been re‐installed, please make sure you have a full backup and delete your current volume.
4. Restore your backup data to the new volume.
#2 Reset your DiskStation, but preserve encryption information
According to our investigation, we can stop the ransomware from continuing to further encrypt files. We cannot decrypt those files which have been encrypted already. However, we can leave the already encrypted files intact on your data volume, just in case you wish to decrypt them yourself.
Once your DiskStation has returned to normal status, you can 1) contact us for information about the already encrypted data, or 2) delete the volume and the encrypted files stored on it.
If you would like us to stop the ransomware from encrypting more files, please follow the below steps to provide us with the necessary information to remotely access your DiskStation:
1. Power off DS and take out all hard drive.
2. Power on DS without hard drives.
3. Run Synology Assistant and perform the installation using the following DSM patch below:
4. Using this method, the installation will appear to fail, but Telnet service shall be open.
5. Please open port 23 on your router to allow DiskStation NAT IP (ex. 192.168.xx.xx or 10.0.xx.xx) and we could login via Telnet.
6. Please re‐insert the hard drives into your DiskStation without rebooting and provide us the following information:
*Standard ports we need you to open: 23 (Please see the following link on how to forward your ports, and then select the Telnet application:
*The WAN IP address of your DiskStation (Please go to to find your IP address and check whether or not port 23 is open)
According to our investigation, the ransomware only affects outdated versions of DSM. No vulnerability has been found in the latest version of DSM. To keep yourself informed about new DSM updates, we highly recommend registering at MyDS Center and subscribing to Synology eNews.
We sincerely apologize for any problems or inconvenience this has caused you. We shall do our utmost to provide any feasible solution. Thank you.
To assist FBI (Federal Bureau of Investigation, USA) with the investigation, please provide the following information if you are a victim of the SynoLocker ransom software.

Has Paid ransom?
First Name
Last Name
Organization
Email Address
Support Ticket #
Inquiry Ticket#
Security Ticket #
Model Number
Serial Number
DSM Version x x
Building Number
Street Address
Unit Number
City
Province
Postal Code
Country
Phone Number

Synology Inc. will use the same level of due care to keep your contact information confidential as it protects its own confidential information and will not use it for other purposes. Thank you.
Sincerely,
Posté(e) (modifié)

Tu m’enlèves les mots du clavier: j'étais en train de composer peu ou prou la même réponse.

Attention à la synchro ou au backups automatiques: pour peu que ce soit soient programmé assez fréquemment (ou pire en quasi temps réel) les données chiffrées se retrouveraient à l'identique sur le NAS de sauvegarde (même si ce dernier n'est pas touché directement).

En théorie, tu as raison.

Mais lorsque les fichiers sont cryptés, ils sont considérés comme nouveaux par RSYNC, et donc envoyés comme à sauvegarder à l'hôte.

S'il n'existe pas de (vieille) version à supprimer : l'espace occupé est doublé, ce qui à l'échelle d'un NAS risque fort de ne pas passer (echec du backup).

S'il existe une (vieille) version : l'espace occupé est stable, mais on dispose toujours d'une version correcte du fichier.

J'ai eu un cas similaire qui est arrivé mais suite à une erreur de manipulation (doublonage massif de donnée). Résultat : echec des sauvegardes pour saturation du volume.

Mais effectivement, celui qui fait une sauvegarde sans conserver de version précédente est mort !!!

Mais c'est quand même un peu stupide (sauf si backup d'un backup).

Modifié par notolik
Posté(e) (modifié)

Mais effectivement, celui qui fait une sauvegarde sans conserver de version précédente est mort !!!

C'est ainsi que fonctionne le backup Syno, que ce soit en local ou de NAS à NAS, d'ou ma remarque.

Pour conserver un historique nécessite faut soit utiliser un volume dédié en cible, soit utiliser Time Backup (dans les deux cas avec les problemes de volumétrie sur la cible lorsque tous les fichiers sources sont modifiés comme tu l'as fait remarquer)

***EDIT**

Je viens de tomber sur cet article:

Le ransomware CryptoLocker n'est plus une fatalité : un site Web pour connaître sa clé de déchiffrement sans payer

Je sens qu'il y en a certains qui vont être soulagés!

Modifié par CoolRaoul
Posté(e)

En théorie, tu as raison.

Mais lorsque les fichiers sont cryptés, ils sont considérés comme nouveaux par RSYNC, et donc envoyés comme à sauvegarder à l'hôte.

S'il n'existe pas de (vieille) version à supprimer : l'espace occupé est doublé, ce qui à l'échelle d'un NAS risque fort de ne pas passer (echec du backup).

S'il existe une (vieille) version : l'espace occupé est stable, mais on dispose toujours d'une version correcte du fichier.

J'ai eu un cas similaire qui est arrivé mais suite à une erreur de manipulation (doublonage massif de donnée). Résultat : echec des sauvegardes pour saturation du volume.

Mais effectivement, celui qui fait une sauvegarde sans conserver de version précédente est mort !!!

Mais c'est quand même un peu stupide (sauf si backup d'un backup).

Attention ! Une vraie synchro remplace les anciens fichiers par les nouveaux (chiffrés le cas échéant) pour peu qu'ils aient le même nom. Si le nom change l'ancien fichier est supprimé car absent du Syno source.

Rien ne vaut une bonne sauvegarde incrémentale après une complète initiale (TimeBackup) :-)

Posté(e)

Alleluia !!!!

Voilà qui est une excellente nouvelle.

Celà ne rend pas mes questions caduques pour autant...

Car il n'existe pas que des menaces Chinoises/Russes pour nous obliger à faire des backup.

Posté(e) (modifié)

Si des manipulations existent pour chercher à se défaire de CryptoLocker, elles sont un brin complexes pour les personnes qui ne sont pas à l'aise avec l'informatique (et nécessitent pour la plupart l'utilisation d'un point de restauration antérieur à l'infection). Si bien qu'environ 1,3% des victimes de CryptoLocker auraient payé la rançon demandé pour déchiffrer leurs données personnelles, ce qui aurait permis aux initiateurs du malware de gagner quelque 3 millions de dollars.

:blink::blink:

1,3% => 3millions de dollars... :mellow:

Par contre:

Il n'y a plus maintenant qu'à espérer pour les détenteurs d'un NAS Synology infecté que ces chercheurs en sécurité puissent trouver une solution pour SynoLocker...

donc pas encore possible ?

Modifié par Whivez
Posté(e)

Question sur les changement de port via live box?

Si par exemple j'ouvre le port externe 8000 et je le fait correspondre au port interne 80

Et que je bloque le port externe 80 que ce passera t'il avec toute les application qui utilise le port 80?

Posté(e)

Question sur les changement de port via live box?

Si par exemple j'ouvre le port externe 8000 et je le fait correspondre au port interne 80

Et que je bloque le port externe 80 que ce passera t'il avec toute les application qui utilise le port 80?

Rien, elles seront accessibles depuis l'extérieur du réseau par le port tcp/8000 et sur ton réseau local par le port tcp/80.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.