Aller au contenu

ReynaldB

Membres
  • Compteur de contenus

    17
  • Inscription

  • Dernière visite

Réputation sur la communauté

1 Neutre

À propos de ReynaldB

  • Rang
    Matelot
  • Date de naissance 24/04/1958

Informations personnelles

  • Sexe
    Homme
  • Ville
    Reims
  • Travail
    Assistance utilisateurs de logiciels viticoles

Configuration PC

  • Processeur
    AMD FX-6300
  • Carte mère
    AS Rock 970 Pro3 R2.0
  • Mémoire vive
    2 x 4 Go DDR3 800Mhz
  • Stockage
    SSD 250 Go WD - HD SEagate 2 To + un certain nombre de DD externes
  • Carte graphique
    AMD Radeon HD 7700 Series
  • Système d'exploitation
    Windows 10
  • Modèle
    Assemblé

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

  1. Bonjour @Calisto06 J'ai suivi tes indications et le tuto et ça fonctionne. Quand on redémarre les machines, il faut de nouveau s’identifier pour se connecter au lecteur c'est ce que souhaitait dont c'est parfait! Merci Reynald
  2. Merci @calisto06. Je vais tester tout ça. Je reviens vers toi si je "sèche" sur une question. Le tuto à l'ai bien fait et j'y ai découvert pas mal de nouveautés pour moi. Je m'aperçois que pas de choses m'étaient inconnues dans la gestion des droits!
  3. Bonjour Windows a récemment supprimé les groupes résidentiels, je ne sais pas si c'est lié, mais je n'arrive pas à paramétrer un répertoire sur une des machines du réseau qui soit accessible des autres postes avec un mot de passe. Il s'agit de stocker des documents administratifs importants mais je ne veux pas que des personnes non autorisées puissent y accéder. J'ai créé un compte administrateur avec les même identifiants sur les postes qui doivent avoir accès. J'ai mis les droits en lecture/écriture dans les propriétés du répertoire pour le compte (REYNALD-PC\Compte Partage) sur le poste ou il se trouve. Mais mon souci est de donner les droits au compte qui est créé sur l'autre poste TOTO-PC\Compte Partage que je ne vois pas apparaitre dans la liste des comptes disponibles. Qu'est que j'ai oublié? Est-ce qu'on ne peut faire ça que sur des Windows Pro avec un domaine? Sinon est-ce que quelqu'un pourrait me donner la procédure pas à pas pour aboutir au résultat souhaité? Je crois que ça pourra aussi servir à d'autres Merci de votre aide Reynald
  4. (Suite de mes "aventures"...) Merci de vos conseils. J'ai identifié le coupable du cryptage de mes fichiers, c'est Nampohyu un dérivé de Megalocker un "cadeau" de nos "amis" russes. Il parait que "nampoyiu" veut dire un truc du genre "on s'en bat les c." On appréciera l'humour! En avril 2019, il a provoqué des dégâts assez considérables un peu partout mais surtout en France où la sécurité des données n'est pas assez prise au sérieux. A l'époque, il était recommandé par les éditeurs d'antivirus de déconnecter les systèmes infectés et de patienter en espérant que quelqu'un trouve comment générer les clés de décryptage. Voici leur prose : What happened to your files ? All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus. What does this mean ? This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them, it is the same thing as losing them forever, but with our help, you can restore them. The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files. Your unique id: 02DCED685XXXXXXXXX***** What do I do ? You can buy decryption for 1000$. But before you pay, you can make sure that we can really decrypt any of your files. To do this: 1) Download and install Tor Browser ( https://www.torproject.org/download/ ) 2) Open the http://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** web page in the Tor Browser and follow the instructions. FAQ: How much time do I have to pay for decryption? You have 10 days to pay for the ransom after decrypting the test files. The number of bitcoins for payment is fixed at the rate at the time of decryption of test files. Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency, its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours. How to contact you? We do not support any contact. What are the guarantees that I can decrypt my files after paying the ransom? Your main guarantee is the ability to decrypt test files. This means that we can decrypt all your files after paying the ransom. We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business. How do I pay the ransom? After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment. Depending on your location, you can pay the ransom in different ways. Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends. Here are some links: https://buy.blockexplorer.com – payment by bank card https://www.buybitcoinworldwide.com https://localbitcoins.net How can I decrypt my files? After confirmation of payment (it usually takes 8 hours, maximum 24 hours) you will see on this page ( http://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** ) a link to download the decryptor and your aes-key (for this, simply re-enter (refresh) this page a day after payment) Download the program and run it. Attention! Disable all anti-virus programs, they can block the work of the decoder! Copy aes-key to the appropriate field and select the folder to decrypt. The program will scan and decrypt all encrypted files in the selected folder and its subfolders. We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption. J'ai bien fait d'attendre, Emsisoft a trouvé! https://www.emsisoft.com/ransomware-decryption-tools/ Avec leur outil très facile d'utilisation j'ai pu décoder ce dernier weekend les quelques milliers de photos et comparer avec mes sauvegardes. J'ai pu ainsi m'apercevoir que j'en avais pas mal qui manquaient. Mes sauvegardes n'étaient pas assez rigoureuses et surtout pas très régulières. Ça me servira de leçon! J'ai mis à jour le firmware du NAS WD MyCloudMirror et je m'apprête à le formater et à le réinstaller. Les antivirus et anti ransomwares sont efficaces contre cette saleté maintenant, et le fabricant Western Digital a reconnu qu'il y avait une faille de sécurité dans le système de partage Samba et dit l'avoir corrigée, idem pour Microsoft. Plus de peur que de mal, mais quand même beaucoup de temps perdu! Merci de vos conseils Reynald
  5. Bonjour @Callisto06, Merci de ta réponse. En fait, le NAS est déconnecté depuis avril 2019! Je l'ai installé en février et dès avril il a été infecté! Depuis j'attendais pour qu'une solution soit disponible. Heureusement je suis d'un naturel prudent et j'avais tous les fichiers ou presque sur d'autres supports! Je n'ai un doute que pour une partie des photos, c'est pour ça que j'aurais bien tenté de les récupérer pour vérifier... Si je déconnecte physiquement tous les autres ordis du réseau sauf celui qui va me servir à me connecter au NAS et je coupe le wi-fi de la Livebox 4 pendant l'opération est-ce que ce sera suffisant? (Sachant que l'ordi que j'utiliserai pour intervenir est un portable avec AVAST Internet Security + Malwarebyte Premium)... Est-ce que ces précautions te semblent suffisantes?
  6. Bonjour et meilleurs vœux à toute la communauté de la bestiole à pinces, Voici mon problème : mon NAS WD My Cloud Mirror a été infecté par un cryptolocker et je voudrais savoir si l'un(e) d'entre vous pourrais me donner une procédure pour m'y reconnecter sans risque (il est debranché de mon réseau) et essayer de récupérer au moins les photos qui sont dessus et qui sont cryptées par cette saleté. Si ce n'est pas possible, je souhaiterai effacer proprement les données et nettoyer les disques pour que ça ne recommence pas. Je précise que le reste du réseau n'a pas été contaminé et qu'il est probable que les rançonneurs ce soient connectés directement au NAS par Internet en utilisant une faille de sécurité. Merci à l'avance de l'aide que vous pourrez m'apporter Reynald Question subsidiaire : est-ce que vous connaissez ce logiciel et est-il efficace? https://www.emsisoft.com/ransomware-decryption-tools/
  7. Bonjour En fait j'ai eu accès aux répertoires avec les droits de propriétaire après avoir fait ce qui est indiqué dans le tuto et avoir redémarré le PC ce que je n'avais pas fait le première fois. Merci à tous!
  8. Merci mais ce n'est pas l'antivirus qui bloque.... Je continue à chercher
  9. Je crois avoir bien suivi la procédure pourtant quand j'essaie d'ouvrir un document dans le dossier avec LibreOffice j'ai ce message d'erreur : Qu'est qu'un "fichier verrou"? Aurais-je loupé quelque chose?
  10. Bonsoir J'ai formaté mon disque 0 (C:\) et j'ai réinstallé un Windows 10 tout neuf dessus mais sur mon disque 1 de données (D:\) je n'ai plus l'autorisation de modifier les fichiers car le nouveau profil n'est manifestement pas reconnu par son nom. Quelqu'un a une idée d'une procédure pour réattribuer les droits complets sur tous les fichiers et répertoires de ce disque à mon nouveau profil? Merci à l'avance *Si je copie les fichiers dans des nouveaux répertoires créés avec mon nouveau profil, je récupère bien les droits mais c'est un peu fastidieux!
  11. J'ai fait des tests après la réinstallation de Windows 10 : sur une copie de 150 fichiers de 3 Go en moyenne un seul blocage temporaire, mais plus de plantage Merci à tous et toutes
  12. Les disques et les cables vont bien! J'ai réinstallé Windows il me reste à faire des tests...
  13. Bonsoir j'avais bien testé les deux, bien sûr, et même tous les autres tant qu'à faire ! 😉
  14. Bonjour Merci de la réponse.. et de la question Ma carte mère est une AS Rock 970 Pro3 R2.0 Celle là :https://www.asrock.com/mb/AMD/970 Pro3 R2.0/
×
×
  • Créer...