Win11 - Obnovenie nastaveni

Pavel Kořenský pavel.korensky na dator3.cz
Čtvrtek Únor 13 23:23:18 CET 2025


Zdravím,

nevím o tom, že by se to někomu povedlo. Matně si pamatuju, že před pár 
lety tam byl nějaký problém s nedostatečným zabezpečením hesla či 
certifikátu, ale Synology to celkem rychle zazáplatovala.
Nicméně, jak vždy platí v oblasti IT Security, co je pravda dnes nemusí 
být pravda zítra. Ale taky to používám a jsem celkem v klidu.
Jak jsem už psal, při používání podobných prostředků nejspíš při plošném 
ransomware útoku k zašifrování či smazání záloh nedojde (není to jako 
připojit si síťový disk pomocí SMB a nalejvat na něj kopie souborů) a 
stačí udělat restore ze zálohy před útokem. Nejlépe hodně dost dnů před 
útokem, protože některé ransomware mají ošklivou vlastnost v tom smyslu, 
že se usadí v systému, počkají pár měsíců a pak se aktivují.
Pokud by útok způsobil, že dojde k zašifrování zálohy třeba na tom 
Active Backup, tak to není plošné, ale jde o cílený (a velmi drahý) útok 
na konkrétní infrastrukturu. A to je patrně věc nějaké státem placené 
APT a tudíž případ pro písmenkové agentury a o tom opravdu nemohu a 
nesmím mluvit. Ale v takovém případě to bude řešit někdo úplně jiný než 
lokální admin. Problém lokálního admina bude jen v tom, jestli 
nezanedbal nějaký bezpečnostní update. Pokud nezanedbal, tak je z obliga.

Zdraví PavelK

Dne 13.02.2025 v 22:50 Michal Grunt napsal(a):
> A co takove Synology a Active Backup for Business. Už to někdo dokázal 
> napadnout a vše zrušit? (pri předpokladu, že není zapnuté SSH, nejsou 
> nainstalovane žádné kontejnery, zbytečně balicky, nikdo 
> neexperimentoval s pravy na slozku ABB atd.)
>
> Dne čt 13. 2. 2025 20:20 uživatel Pavel Kořenský 
> <pavel.korensky na dator3.cz> napsal:
>
>     Tak ono je to na delší debatu.
>     Jinak se na to kouká z posice rodinného počítače a jinak z posice
>     nakaženého notebooku v nadnárodní společnosti nebo ve firmě, která je
>     považovaná za součást kritické infrastruktury.
>     V prvním případě nejspíš nelze počítat s tím, že útok vedla nějaká
>     APT
>     skupina. V tom druhém případě se s tím naopak počítat musí v první
>     řadě,
>     dokud se neprokáže opak. Přes to nejede vlak, na to jsou zákony a
>     předpisy.
>
>     Ale jak jsem už psal, moje názory jsou poněkud profesně
>     deformované. To
>     je jako bavit se s policajtem o zločinostech nebo s lékařem o
>     kouření.
>     Já vážně nemůžu radit cokoli jiného než "Best practice".
>
>     Zdraví PavelK
>
>
>     Dne 13.02.2025 v 20:02 Petr Labaj napsal(a):
>     > Když dřív vypukla panika kolem AIDS, tak se prý někteří lidé báli
>     > dívat na filmy s touto tematikou, aby ze přes obrazovku z televize
>     > nenakazili. ;-)
>     >
>     > PL
>     >
>     > *******************
>     >
>     > Dne 13.2.2025 v 19:52 Pavel Kořenský napsal(a):
>     >> Zdravím,
>     >>
>     >> tohle má jeden problém. Pokud je původní systém Win11 správně
>     >> nakonfigurovaný (tedy zapnutý Secure Boot a disk šifrovaný
>     >> Bitlockerem) tak z HDD nic po vymontování a připojení do Linuxové
>     >> mašiny nelze přečíst. Tedy ani zachraňovat data.
>     >> A ten Linux na té původní mašině nenabootuješ ani z Flash ani z
>     DVD a
>     >> když nabootuješ (špatná konfigurace celého systému) tak disk
>     nepřečteš.
>     >>
>     >> Jistě, ten starý disk se nemusí doslova a do písmene hodit do
>     koše,
>     >> dá se použít jinde. Ale proč to dělat, když disky jsou tak
>     laciné a
>     >> nikdy není jistota, že se malware nepropsal třeba do firmware
>     na tom
>     >> HDD. Prostě z bezpečnostního hlediska je to špatná praktika (resp.
>     >> není to "Best practice") a rozhodně se to nedoporučuje dělat.
>     >> Tím nechci říct, že bych to třeba osobně nedělal. Ale to je jako s
>     >> doktorama a kouřením. 100% lékařů vám řekne, že alkohol a kouření
>     >> škodí zdraví. A pak si v baru u panáka 40% z nich zapálí cigáro. :)
>     >>
>     >> Zdraví PavelK
>     >>
>     >> Dne 13.02.2025 v 18:18 Petr Labaj napsal(a):
>     >>> Můj tip: když dělám něco s potenciálně nakaženým diskem z
>     Windows,
>     >>> tak to nedělám na dalších Windows, ale na Linuxu.
>     >>> I kdyby to měl být jenom Linux nabootovaný jako live z USB flash
>     >>> nebo DVD/CD.
>     >>>
>     >>> Docela aby mě zajímalo, kam by se nějaký vir schoval před
>     základním
>     >>> a triviálním příkazem:
>     >>> dd if=/dev/zero of=/dev/sdX bs=1G count=10
>     >>>
>     >>> Taky bych na tom Linuxu a ne na Windows z nakaženého disku
>     doloval
>     >>> data, která chci zachránit.
>     >>> (samozřejmě před tím příkazem dd viz výše, po kterém už nebude co
>     >>> zachraňovat)
>     >>>
>     >>> PL
>     >
>     > _______________________________________________
>     > HW-list mailing list  -  sponsored by www.HW.cz <http://www.HW.cz>
>     > Hw-list na list.hw.cz
>     > http://list.hw.cz/mailman/listinfo/hw-list
>
>
>     _______________________________________________
>     HW-list mailing list  -  sponsored by www.HW.cz <http://www.HW.cz>
>     Hw-list na list.hw.cz
>     http://list.hw.cz/mailman/listinfo/hw-list
>
>
> _______________________________________________
> HW-list mailing list  -  sponsored bywww.HW.cz
> Hw-list na list.hw.cz
> http://list.hw.cz/mailman/listinfo/hw-list

------------- další část ---------------
HTML příloha byla odstraněna...
URL: <http://list.hw.cz/pipermail/hw-list/attachments/20250213/46b46fc4/attachment.htm>


Další informace o konferenci Hw-list