Aller au contenu

Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'cyptage de données'.

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Tech2Tech.fr
    • Présentation
    • Informations, Suggestions et Réactions
    • Les articles du blog
  • Espace Technique
    • Le matériel
    • Logiciels et applications
    • Messagerie
    • Sécurité, Virus et Trojans
    • Réseaux
    • Virtualisation
    • Domotique
    • Smartphone
    • Développement, Site Web et SEO
    • Automatisation et Scripting
  • Systèmes d'exploitations
    • Microsoft Windows
    • Linux
    • Apple Macintosh
  • Discussions générales
    • Discussions générales
  • Vos tutoriels
    • Tutoriels Matériels
    • Tutoriels Windows
    • Tutoriels Linux
    • Tutoriels MacOS
    • Tutoriels Logiciels et Applications
    • Tutoriels Réseaux
  • Les petites annonces
    • Achats - Ventes - Echanges

Catégories

  • Système d'exploitation (OS)
    • Microsoft
    • Linux
  • Logiciels
    • Utilitaires Dépannage
    • Microsoft Office

Categories

  • Membres

Rechercher les résultats dans…

Rechercher les résultats qui contiennent…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


AIM


MSN


Site Internet


ICQ


Yahoo


Jabber


Skype


Interests

1 résultat trouvé

  1. Bonjour à tous, J'attire votre attention sur cet article que je viens de réaliser : http://www.tech2tech.fr/supercrypt-le-ransomware-gagne-la-france/ Cette attaque n'a pas pour le moment pas solution autre que de payer la rançon. Il est possible de récupérer ses données, mais j'espère qu'une solution sera bientôt trouvée pour le faire par ses propres moyens. Pour l'instant je vous encourage vivement à consulter l'article, qui présente les failles utilisées, et ainsi sécuriser les serveurs de vos clients, et toutes les machines accessibles par RDP. Principales failles: RDP directement publié sur 3389 (port natif) RDP accessible en IP publique (sans VPN) Mot de passe de session faible (attaque certainement par dictionnaire) Sauvegarde accessible depuis le serveur (pas de sauvegarde hors ligne) Si vous rencontrez ce problème, et que vous n'êtes pas sur de vous, n'hésitez pas à faire appel à moi. J'ai en effet géré le problème pour deux clients qui ont subits l'attaque vendredi et dimanche dernier (mon mail est disponible dans la fin de l'article).
×
×
  • Créer...