On Fri, 30 Apr 2021 13:12:44 +0200, ArchiPit
Post by ArchiPitPost by danilobChe voi sappiate, c'è qualche speranza che la password con la quale sono
stati crittografati i file venga alla luce dopo qualche anno? Può valere la
pena conservare i file crittografati se non si ha la minima intenzione di
pagare il riscatto?
Da quanto leggo, la tendenza attuale è: "o paghi il riscatto, o rendo
pubblico il contenuto dei tuoi file nel dark web".
Attenzione, sono due meccanismi diversi.
Inviarmi via Internet un ransomware di uno o due megabyte, che nel giro di
poche ore mi cripta quattro terabyte di dati, è facile.
Inviarmi via Internet un ransomware di uno o due megabyte, che poi prova a
trasmettere quei quattro terabyte di dati *in upload* su Internet, è molto
meno probabile che abbia successo.
Post by ArchiPitAnni fa tenevo tutti i miei dati su un disco esterno usb, da attaccare
al momento della necessità.
Io ho un Synology DS212 dove gira rsync, e ogni tanto effettua una passata
entrando lui in lettura sul disco del mio PC. Non è possibile scrivere sul
Synology, e neanche collegarsi alle interfacce amministrative se non da un
singolo IP fuori range DHCP.
(Per cui prima di potersi collegare al Synology per dirgli di far qualcosa
di diverso dal solito bisogna riconfigurare il DHCP).
Altrimenti, sul Synology posso entrare in sola lettura e vedermi
TM/anno/mese/giorno/ora/DiscoC
dove in DiscoC trovo il mio discoC com'era quel giorno a quell'ora.
La cosa bella è che i file che non sono cambiati non occupano spazio extra
- io vedo un "DiscoC" con quasi un tera di roba in ogni directory, però un
mese di backup non occupa 31 TB, ma solo un tera e quei pochi giga che, in
quel mese, sono cambiati.
E in più, se da un backup all'altro le modifiche sono più del 5%, parte un
allarme.
Tutto l'accrocco costa sui 400 euro. E con 2000 euro si arriva a 24 TB, in
RAID. E' un sistema che scala bene.
Leonardo
--
"You all presumably know why" :-) :-(