» »

Kripto virus kako reševati če sploh, umrem sicer ne če ne restavriram

Kripto virus kako reševati če sploh, umrem sicer ne če ne restavriram

««
«
1 / 6
»»

mat xxl ::

Torej kljub vsem posodobitvam sistema Norton Internet Securitiyu , Malwarebytsu in drugim se mi je naprednemu uporabniku ZGODILO.

Sicer sem BKP e delal marsičesa kake 14 dni nazaj vseeno, pa, kako, da noben sistem nič ne zazna ?

Kaj sedaj če bi plačal in, kaj če ne bi, kako se sploh lotiti zadeve in kaj storiti, da se sranje ne ponovi ?

Pojavilo se mi je tole in ja vse je res pokriptirano in to v trenutku , fasal čez FB.

Za vsak nasvet bom hvaležen ali pa za tudi plačljivo pomoč poznavalca.

NOT YOUR LANGUAGE? USE https://translate.google.com

@@@@@@@ What happened to your files ?
@@@@@@@ All of your files were protected by a strong encryption with RZA4096
@@@@@@@ More information about the en-Xryption keys using RZA4096 can be found here: RSA (cryptosystem) @ Wikipedia

@@@@@@@ How did this happen ?
@@@@@@@ !!! Specially for your PC was generated personal RZA4096 Key , both publik and private.
@@@@@@@ !!! ALL YOUR FILES were en-Xrypted with the publik key, which has been transferred to your computer via the Internet.
@@@@@@@ !!! Decrypting of your files is only possible with the help of the privatt key and de-crypt program , which is on our Secret Server

@@@@@@@ What do I do ?
@@@@@@@ So , there are two ways you can choose: wait for a miracle and get your price doubled, or start obtaining BITCOIN NOW! , and restore your data easy way
@@@@@@@ If You have really valuable data, you better not waste your time, because there is no other way to get your files, except make a payment


Your personal ID: xxxxxxxxxxxxxxx pobrisal

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:

1 - http://wwqrgdcixgxkgzyd.onion.to
2 - http://wwqrgdcixgxkgzyd.onion.cab
3 - http://wwqrgdcixgxkgzyd.onion.city

If for some reasons the addresses are not available, follow these steps:

1 - Download and install tor-browser: http://www.torproject.org/projects/torb...
2 - After a successful installation, run the browser
3 - Type in the address bar - http://wwqrgdcixgxkgzyd.onion
4 - Follow the instructions on the site

Be sure to copy your personal ID and the instruction link to your notepad not to lose them.
  • spremenil: mat xxl ()

mat xxl ::

No končnica je .crypt

Našel sem tole : http://deletemalware.blogspot.si/2015/0...

čuhalev ::

Kako si lahko fasal tega hudiča preko FB?

boogie_xlr ::

Backup te edino reši. Pa CommonSense Antivirus 2016.

mat xxl ::

Ja en filmček sem odprl ..... saj pišem prav iz tega compa pa po skeniranju jebeni NIS ne najde nič, Malwarebytes tudi nič .....

Samo iz linka ki sem ga prilepil ali sploh je to to ali ?????

Zgodovina sprememb…

  • spremenil: mat xxl ()

boogie_xlr ::

Lahko da se je malware sam pobrisal, ali pa je zelo dobro skrit/kriptiran.

mat xxl ::

Kaka ideja kaj sem res fasal ?

SeMiNeSanja ::

Kaj si fasal? Enega od kriptovirusov. Vrag vedi katerega.

Ne vem, ali krožijo nove variante (še kakšna nova skupina barab pristavlja lonček), ali pa stare skupine svoje 'izdelke' tako uspešno 'prepakirajo', da začasno zaobidejo AV proizvode. Edino, kar deluje pri teh zadevah kolikor tolikor uspešno, so kakšne napredne sandbox rešitve - pa tudi to ne vse.

Če se večina kriptonesnage širi preko maila, pa se čedalje več okužb pojavlja pri brskanju po spletu. Glede na razpoložljive exploit kit-e, ki barabam zadevo kar maksimalno olajšajo, je že dovolj, da ena od komponent OS-a ni posodobljena, da imaš resen problem, če zaideš na okuženo spletno stran.

Zgolj antivirus pomaga ene toliko, kot da se pokrižaš z blagoslovljeno vodo. Enim baje pomaga, če so dovolj čvrste vere...?

Če imaš uporaben backup in nimaš toliko novega na računalniku, da bi se splačalo delati paniko, obnovi računalnik z backup-a in pošlji barabe k vragu.
Če pa nisi te sreče in vrednost izgubljenih datotek presega odkupnino, potem najbolje iti v nabavo Bitcoinov.

V bodoče pa bolj pogosto delati backup, pa bolj redno posodabljati računalnik.
Kot domači uporabnik kaj dosti več ne moreš naresti, ker je vsaka resnejša dodatna zaščita predraga za povprečne domače uporabnike.

Bi pa bilo dobro, da bi se tudi poslovni uporabniki pričeli zavedati, da z navadnim routerjem ali staro požarno pregrado ne bodo zaustavili teh groženj.

MIHAc27 ::

Ljudem je teško dat 40€ za en zunanji disk, in nanj vsake toliko shranit aktualno.

Kar jokajte.

trnvpeti ::

ce se ustavimo samo za free...

zastonj zascita na dns layerju samo z nastavitvijo opendns dns na 208.67.220.220 in 208.67.222.222
samo ta nastavitev sciti pred malware/ransom

 prijavis se na opendns.com, je zastonj

prijavis se na opendns.com, je zastonj



 z prijavo pa lahko se dodatne stvari

z prijavo pa lahko se dodatne stvari



ce router podpira dnsmasq, se lahko se dodatno zascitimo
tudi ce ne podpira, forsiramo dns od opendns na vse naprave v mrezi

 primer blokiranja

primer blokiranja

Zgodovina sprememb…

  • spremenil: trnvpeti ()

SeMiNeSanja ::

@trnvpeti - če si prebral, kar je napisal, bi videl, da se je okužil preko facebooka. Ravno tako bi se lahko okužil preko katerekoli druge 'legitimne' strani, ki jo OpenDNS nima kategorizirano.

In kako potem OpenDNS po tvoje filtrira še mail?

Polagati vse upe zgolj v dns filtriranje (ob tem, da te lahko pošljejo direktno na IP naslov), je precej jalovo. Seveda je kakovostna kategorizacija spletišč dokaj pomembna komponenta - vendar je zgolj ena od komponent, ki jih moraš implementirati, da bi se lahko počutil vsaj kolikor tolikor varnega.

Da pa izjaviš 'samo ta nastavitev te ščiti' - presneto, to si jaz nebi upal trditi niti potem, ko bi blokiral vse sumljive tipe datotek, uporabil Websense Triton bazo za filtriranje (predvidevam, da je malenkost bolj kakovostna od tiste đabe OpenDNS baze), Kasperski blocklisto, reputacijsko bazo, AVG antivirus, Lastline sandbox, TrendMicro IPS in aplikacijski filter.

S takim pristopom se bojim, da boš ti tudi kmalu iskal svoj zadnji backup!

Btw: Kako pa na OpenDNS narediš, da samo marketing oddelek lahko dostopa do 'social networking' kategorije, ostali uporabniki pa ne?

Saj ne rečem - za določene stvari se podarjenemu konju ne gleda na zobe. Za domačo rabo čisto ok, če rabiš zgolj najbolj osnovno filtriranje na osnovi kategorij. Vsekakor bolje, kot ne imeti nič. Definitivno pa ni rešitev problema z enim samim klikom. Če to verjameš, si hudo naiven.

jest10 ::

mat xxl je izjavil:

Ja en filmček sem odprl .....

Samo to? Ali te je zraven še kaj fehtalo za "inštalacijo kodeka", dovoljenje za predvajanje itd?

Heisenberg ::

Prosim za več informacij glede same infekcije!

Kako je to možno preko Facebooka, na kaj moramo biti pozorni!???????

trnvpeti ::

>da se je okužil preko facebooka
sej smo šele začeli...
facebook je lahko imel klic na kaksen dns, ki bi ga dns prestregel....

>druge 'legitimne' strani
opendns ima zelo veliko bazo
kar pa ni v tej bazi, se moramo pa se spet malo globlje potopiti
naslednje zastonj, privoxy streznik, ki je celo dela na routerju za 65eur

>In kako potem OpenDNS po tvoje filtrira še mail?
prvotno sem omenil samo dns layer

ce dobi preko maila, in se iz maila klice dns nekam ven

>Polagati vse upe zgolj v dns
spet nekam po svoje...

Zgodovina sprememb…

  • spremenil: trnvpeti ()

SeMiNeSanja ::

jest10 je izjavil:

mat xxl je izjavil:

Ja en filmček sem odprl .....

Samo to? Ali te je zraven še kaj fehtalo za "inštalacijo kodeka", dovoljenje za predvajanje itd?

Verjetno je zlorabilo kakšno ranljivost v flashu. Itak je bolj luknjičav kot švicarski sir.

Zalaufaš 'ustrezen video', pa ni treba nič več klikat. Se vse naredi samo od sebe, če je na delu ta pravi exploit kit, na tvoji strani pa samo malenkost prestara verzija flasha.

trnvpeti ::

>direktno na IP naslov
bi bilo fino, da dodas dodatno razlago, da spet ne bo folk prevec prestrasen

http(s)://1.2.3.4/nekaskriptza.js bi moral vedeti, da web server to drugace resolva kot pa http(s)://nekadns/nekkjespetdrugje/a.js

in tudi namen je drugacen, v prvem primeru 1.2.3.4 mora napadalec imeti veliko vecji nadzor nad streznikom

drugo pa, da se taksne ipje hiterje polovi, kot pa nekje skrito za dns

>Da pa izjaviš 'samo ta nastavitev te ščiti'
seveda je to vecja zascita kot brez tega

Zgodovina sprememb…

  • spremenil: trnvpeti ()

SeMiNeSanja ::

@trnvpeti - privoxy ti koliko koristi na https-u?

Saj maš tudi ClamAV, ki ga trpajo v routerje/firewall-e/proxije.
Tudi sam ga uporabljam, pa točno vem, da kolikor plačaš, toliko dobiš muzike.
Pa naj bo to ClamAV ali OpenDNS.

trnvpeti ::

>S takim pristopom se bojim, da boš ti tudi kmalu iskal svoj zadnji backup!

dober predlog
to je celo pred tem osnovnim dns layerjem

>Kako pa na OpenDNS narediš, da samo marketing oddelek lahko dostopa
ce se samo omejis na opendns, moras pac placati

Zgodovina sprememb…

  • spremenil: trnvpeti ()

SeMiNeSanja ::

trnvpeti je izjavil:

>direktno na IP naslov
bi bilo fino, da dodas dodatno razlago, da spet ne bo folk prevec prestrasen

http(s)://1.2.3.4/nekaskriptza.js bi moral vedeti, da web server to drugace resolva kot pa http(s)://nekadns/nekkjespetdrugje/a.js

in tudi namen je drugacen, v prvem primeru 1.2.3.4 mora napadalec imeti veliko vecji nadzor nad streznikom

drugo pa, da se taksne ipje hiterje polovi, kot pa nekje skrito za dns

>Da pa izjaviš 'samo ta nastavitev te ščiti'
seveda je to vecja zascita kot brez tega


Ejejej - za botnete očitno še nisi slišal? En kup zombijev tam zunaj, ki se na nekem xy portu odzivajo na http(s) zahteve - a lej ga čuda, nimajo svoje domene.
Takih 'zombijev' je po netu bistveno več, kot direktno kompromitiranih serverjev. Pa tudi teh ni malo.
Običajno so poleg tega še zelo kratkoživi. Tu potem pride do izraza kako hitro se posodabljajo takšne baze. Še tiste plačljive včasih capljajo zadaj, ne pa da boš pričakoval, da bo neka zastonjska že čez 5 minut imela zapis, da je nek naslov kompromitiran. Forget it! Lahko ga nek naslov serje tudi par dni, predenj pristane na block listah (vseeno, ali se gre za free ali komercialne). Zato je toliko bolj pomembno, da imaš še druge metode, s katerimi se POSKUSIŠ braniti. Uspeh ti pa NIHČE ne more jamčiti. Zato se vrni na začetek: preveri backup....

čuhalev ::

trnvpeti je izjavil:

>direktno na IP naslov
bi bilo fino, da dodas dodatno razlago, da spet ne bo folk prevec prestrasen

Ti jo podam jaz. Za svoje izobraževalne namene sem želel ugotoviti, kako dobi svoj payload in naj ti povem, da je bil IP v kodi zapisan v številski obliki (integer). Sedaj pa najdi ta integer med vso kodo, ki sama sebe dvakrat odkodira.

poweroff ::

Zelo preprosto si se okužil. Zlonamerna koda je uporabila kakšen znan a še ne popravljen exploit. Ali pa kakšen 0-day exploit. To se lahko zgodi že ob ogledu neke slike nekje na spletu. Pač, slika je taka, da vsebuje kodo, ki povzroči buffer overflow in se potem okužiš.

V resnici pomaga samo reden (inkrementalni) backup. Pa verjetno bi pomagalo, če bi imel kakšen drug OS, ne ravno Windowse.

Kaj naj rečem... dobra šola za naslednjič.

Aja, skušaj se izpogajati za popust. Menda so bili nekateri kar uspešni.
sudo poweroff

trnvpeti ::

>Sedaj pa najdi ta integer med vso kodo, ki sama sebe dvakrat odkodira
si probal pri izobrazevalnih namenih uporabiti proxy?

poweroff ::

Aja, še en nasvet. Naredi kopijo celega diska (disk image, ne samo copy files) in jo shrani za kakšno leto. Morda se bo v vmesnem času našla kakšna rešitev za odkodiranje.
sudo poweroff

darkolord ::

poweroff je izjavil:

Pa verjetno bi pomagalo, če bi imel kakšen drug OS, ne ravno Windowse.
Security through obscurity. Na drugih OS ni nobenega boljšega default mehanizma proti temu, razen da so tako obskurni, da se nepridipravom še ne izplačajo.

Zgodovina sprememb…

  • spremenilo: darkolord ()

poweroff ::

Saj to je dovolj - zaenkrat.
sudo poweroff

SeMiNeSanja ::

@trnvpeti - in kaj ti nuca proxy, če čez njega gre zgolj promet od spletnega brskalnika? Skripta, ki gre iskat payload, pa nima pojma, da bi morala čez proxy?

Pri teh eksplicitnih proxijih je to večen problem. Razen če imaš seveda v celoti blokiran http(s)od kjerkoli drugod, razen proxija. Samo šmenta, kaj pa če uporabi ker drug port proti ven? DNS je recimo tak radodaren, ki vse sorte ven spusti. Pa kakšen pop3, pa še keri bi se našel....

Ni tako simpl kot si ti to predstavljaš....

trnvpeti ::

nastavitev proxyija direkt(ali proxy.pac) tudi za domacega ne bo problem
bo pa ze vecji problem ukinitev gw, blokiranje nat, transparent proxy,...

ampak, nekoga, ki ga zanima, bo tudi to uspel

čuhalev ::

trnvpeti je izjavil:

>Sedaj pa najdi ta integer med vso kodo, ki sama sebe dvakrat odkodira
si probal pri izobrazevalnih namenih uporabiti proxy?

Kako ga naj, če je koda prišla po elektronski pošti v arhivu?

trnvpeti ::

>Kako ga naj, če je koda prišla po elektronski pošti v arhivu?
in vse, koda, certifikat je ze bilo v arhivu? in arhiv si prinesel na kljucku?

Bellzmet ::

Hm OK. Kako se pa potem sploh zavaruje proti temu (pustimo sedaj backup)? Če imaš real-time virus scan in Malwarebytes vklopljen in gre zadeva vseeno skozi?

Matxxl a to si dejansko samo kliknil na filmček in se je zaklenilo? Kako da že Facebook nima kontrole kaj ljudje na njihovi strani delajo?

mtosev ::

Slabo, da avtor ni uporabljal kakšen sandbox ali os v vm. Zdaj tega problema ne bi imel
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013

SeMiNeSanja ::

trnvpeti je izjavil:

nastavitev proxyija direkt(ali proxy.pac) tudi za domacega ne bo problem
bo pa ze vecji problem ukinitev gw, blokiranje nat, transparent proxy,...

ampak, nekoga, ki ga zanima, bo tudi to uspel

Iz prakse ti lahko povem, da je vse skupaj za đabe, če nimaš realnega vpogleda v promet, ki poteka čez firewall. Sicer se ti namreč dogaja, da dodajaš pravila za promet, ki ga sploh nimaš. Za tistega, ki ga pa imaš, pa nimaš (pravih) pravil.

Dober real-time monitoring prometa je zlata vreden, skoraj še več, kot miljontavžent feature-jev, ki jih razni proxiji in podobno prinašajo s seboj.

Ti si za enkrat samo na nivoju http proxija, rabiš pa tudi proxije oz. ALG-je za druge servise, kot npr. pop3, smtp, dns,...
Te zadeve so še v komercialnih rešitvah ponavadi tako implementirane, da bi se lahko zjokal. Sem zadnjič gledal pri enem proizvodu ALG-je in sem se spraševal, če se hecajo....

trnvpeti ::

>nimaš realnega vpogleda v promet
ce zelis/znas ga imas

stara mama ::

mtosev je izjavil:

Slabo, da avtor ni uporabljal kakšen sandbox ali os v vm. Zdaj tega problema ne bi imel

In ti dostopaš do FB v sandboxu al kako?
Al je cel PC za tebe sandbox?

mtosev ::

Nope. Je pa to rešitev za njegov problem. Jaz nimam jave (sn pred leti en lažji virus fasal prek jave pa sn si zapomno, da je java sranje), flasha tudi ne uporabljam
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013

Zgodovina sprememb…

  • spremenil: mtosev ()

AnotherMe ::

Vprašanje glede zaščite torej: ugotovoli smo, da je edina prava zaščita reden backup

Kako ga najbolje implementirat na raznih mašinah?

- sistemi so w7, w8.1, w10, osx, mint, elementary... (laptopi, kište...)
- večina pomembnih podatkov je na google drive / box sync, veliko pa tudi na NAS-u
- trenutno backup delamo z skripto, ki dnevno kopira celi folder na mapiran mrežni disk

problema, ki ju tukaj vidim sta predvsem :
1. kopiranje celega folderja - to bi rad rešil z enim primernim programom, ki bo enostaven za nastavitev in bo lepo delal inkrementali backup
2. "backup" mrežni disk je ves čas mountan, in ga torej lahko virus tudi enostavno zakriptira

Želel bi torej predlog za uporaben program, ki bo delal inkrementalni backup na željeno mrežno mapo in pa idejo kako ločit zadevo, da se nebi mogel okušit tudi backup nas?

poweroff ::

Hja, Qubes OS potem, ane.

Da vas vidim, junake...
sudo poweroff

SeMiNeSanja ::

trnvpeti je izjavil:

>nimaš realnega vpogleda v promet
ce zelis/znas ga imas

time, source_ip, destination_ip, source_port, destination_port lista NI realen vpogled v promet. Za odločanje o legitimnosti neke povezave, ali jo blokirati, ali pa zanjo napisati pravilo, ki jo bo dovoljevalo, potrebuješ še par dodatnih informacij.... Brez njih delaš bolj kot ne na pamet.

Res kakovostnega monitoringa pa dejansko ne srečuješ na vsakem koraku, pravzaprav ga moraš iskat z lupo.

Zadnje čase se je razpaslo nabutat frontende firewall-ov z grafikami vseh sort - ki pa so za samo definiranje pravil požarne pregrade popolnoma brez vrednosti.
Jaz temu pravim 'šminka'... oz. 'zanimive informacije' - ampak to še zdaleč niso tiste najbolj pomembne za administratorja.

trnvpeti ::

> potrebuješ še par dodatnih informacij
še enkrat
ce zelis...
znat sem celo ven dal

darkolord ::

AnotherMe je izjavil:

Vprašanje glede zaščite torej: ugotovoli smo, da je edina prava zaščita reden backup

Kako ga najbolje implementirat na raznih mašinah?

- sistemi so w7, w8.1, w10, osx, mint, elementary... (laptopi, kište...)
- večina pomembnih podatkov je na google drive / box sync, veliko pa tudi na NAS-u
- trenutno backup delamo z skripto, ki dnevno kopira celi folder na mapiran mrežni disk

problema, ki ju tukaj vidim sta predvsem :
1. kopiranje celega folderja - to bi rad rešil z enim primernim programom, ki bo enostaven za nastavitev in bo lepo delal inkrementali backup
2. "backup" mrežni disk je ves čas mountan, in ga torej lahko virus tudi enostavno zakriptira

Želel bi torej predlog za uporaben program, ki bo delal inkrementalni backup na željeno mrežno mapo in pa idejo kako ločit zadevo, da se nebi mogel okušit tudi backup nas?
Za Windows definitivno Veeam Endpoint Backup Free. Res res super zadeva. Brez posebnega zajebavanja - kaj, kam in kdaj.

Backup na mrežne diske lahko precej zaščitiš tako, da narediš ločeno uporabniško ime, ki ima pravico za branje/pisanje, v sami backup aplikaciji pa potem za mrežni disk posebej določiš, da za avtentikacijo na ta mrežni disk uporabi to uporabniško ime. Ostali uporabniki imajo pravice samo za branje (če sploh).

Zgodovina sprememb…

  • spremenilo: darkolord ()

SeMiNeSanja ::

Glede na to, da večina teh cryptovirusov ne zaklene vseh datotek, ampak samo določene vrste njih, imaš lahko celo srečo, da ti preskoči backup containerje, tudi če nekako do njih pride.

Koristno se je tudi navaditi na uporabo UNC-jev, ne pa da vse diske na mreži linkaš po celi abecedi pogonov od a-ž.

darkolord ::

Koristno se je tudi navaditi na uporabo UNC-jev, ne pa da vse diske na mreži linkaš po celi abecedi pogonov od a-ž.
Tile cryptolockerji ne grejo po črkah pogonov, ampak po UNC-jih (po public share-ih vseh naprav na mreži in po poteh, ki so v cache).

Zgodovina sprememb…

  • spremenilo: darkolord ()

AnotherMe ::

Želel bi torej predlog za uporaben program, ki bo delal inkrementalni backup na željeno mrežno mapo in pa idejo kako ločit zadevo, da se nebi mogel okušit tudi backup nas?Za Windows definitivno Veeam Endpoint Backup Free. Res res super zadeva. Brez posebnega zajebavanja - kaj, kam in kdaj.

Backup na mrežne diske lahko precej zaščitiš tako, da narediš ločeno uporabniško ime, ki ima pravico za branje/pisanje, v sami backup aplikaciji pa potem za mrežni disk posebej določiš, da za avtentikacijo na ta mrežni disk uporabi to uporabniško ime. Ostali uporabniki imajo pravice samo za branje (če sploh).


Hvala za predlog za program - bom testiral, pa da vidim, če bo ok - še kak predlog? mogoče OS?

Za backup na NAS, pa sem tudi sam študiral enako - ločeno uporabniško ime samo za backup.

Problem je samo, da se z NASa ne samo bere, ampak gor tudi zapisuje podatke - ne sicer pogosto, ampak vsaj nekajkrat tedensko...
Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...

Bo treba naštudirat "politiko" shranjevanja podatkov, pa rešit zadevo...

SeMiNeSanja ::

darkolord je izjavil:

Koristno se je tudi navaditi na uporabo UNC-jev, ne pa da vse diske na mreži linkaš po celi abecedi pogonov od a-ž.
Tile cryptolockerji ne grejo po črkah pogonov, ampak po UNC-jih (po public share-ih vseh naprav na mreži in po poteh, ki so v cache).

Ti šmenta...pa sem zadnjič nekoga razumel, kot da UNC-je za enkrat še ignorirajo in 'pregledajo' le črke pogonov.

Itak tudi če bi bilo tako, bi bilo samo vprašanje časa, da zadeva gre na naslednji nivo, da prebrska vse odprte share na mreži...

jype ::

AnotherMe> Problem je samo, da se z NASa ne samo bere, ampak gor tudi zapisuje podatke - ne sicer pogosto, ampak vsaj nekajkrat tedensko...
AnotherMe> Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...

Vsako uro snapshot, pa bo. Upam, da NAS podpira ZFS ali Btrfs, ker je tam tak snapshot "zastonj".

poweroff ::

AnotherMe je izjavil:

Problem je samo, da se z NASa ne samo bere, ampak gor tudi zapisuje podatke - ne sicer pogosto, ampak vsaj nekajkrat tedensko...
Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...

Bo treba naštudirat "politiko" shranjevanja podatkov, pa rešit zadevo...

Slej ko prej bodo začeli ti virusi pregledovat vse mrežne share in po njih packat.

Rešitev je po moje ta, da se podatki na share in lokalne kište samo syncajo, potem pa se od tam dalje na drugo lokacijo dela inkrementalni backup. Recimo na drugega uporabnika ali na zunanji disk, ki ga priklopiš na NAS.

Samo to je treba ugotovit, kako na NASu v cronu poganjat inkrementalni backup. Gledde na to, da je recimo Synology v bistvu Linux OS, bi verjetno šlo z DejaDup. Morda imajo celo kakšno namensko aplikacijo za to v svojem "app storu".
sudo poweroff

Klemen86 ::

Eno kmečko vprašanje,

ali je potem pametno odstranit javo z računalnika. Je v tem primeru možnost okužbe manjša?

jernejl ::

Rešitev je po moje ta, da se podatki na share in lokalne kište samo syncajo, potem pa se od tam dalje na drugo lokacijo dela inkrementalni backup. Recimo na drugega uporabnika ali na zunanji disk, ki ga priklopiš na NAS.

Samo to je treba ugotovit, kako na NASu v cronu poganjat inkrementalni backup. Gledde na to, da je recimo Synology v bistvu Linux OS, bi verjetno šlo z DejaDup. Morda imajo celo kakšno namensko aplikacijo za to v svojem "app storu".

Jaz imam Synology razdeljen na dva dela. En del je dostopen iz omrežja (preko posebnega userja). Tja se dela inkrementalni backup iz računalnikov.
Do drugega dela se iz omrežja ne da dostopati, synology pa tja dela inkrementalni backup inkrementalnih backupov iz prvega dela (synology ima aplikacijo za inkrementalni backup).

jest10 ::

Klemen86 je izjavil:

Eno kmečko vprašanje,

ali je potem pametno odstranit javo z računalnika. Je v tem primeru možnost okužbe manjša?

Če jo ne rabiš, potem odstrani. Enako flash.

mtosev ::

Klemen86 je izjavil:

Eno kmečko vprašanje,

ali je potem pametno odstranit javo z računalnika. Je v tem primeru možnost okužbe manjša?

Ja, java se skoraj več ne uporablja. Če rabiš flash pa ga imej po defaultu blockanega in browser daš v sandbox pa si lahko miren
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013
««
«
1 / 6
»»


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

WannaCry SLO

Oddelek: Informacijska varnost
335547 (3967) crniangeo
»

Nov botnet na milijonih naprav IoT (strani: 1 2 )

Oddelek: Novice / Varnost
6923096 (20368) SeMiNeSanja
»

NAS in crypto virusi

Oddelek: Pomoč in nasveti
275346 (4444) black ice
»

izsiljevalski virus Locky (strani: 1 2 3 4 )

Oddelek: Informacijska varnost
16943805 (34915) SeMiNeSanja
»

Locky Virus (strani: 1 2 )

Oddelek: Informacijska varnost
8827727 (24743) Manna

Več podobnih tem