Sent with ProtonMail Secure Email.
‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐ On Friday, February 7, 2020 11:38 AM, Chaumont Thierry thierry.chaumont@trees-telecom.fr wrote:
Bonjour, pourriez-vous supprimer de votre liste de diffusion l’adresse mail Sebastien.greuzard@trees–telecom.fr. Merci
Thierry Chaumont
Le 7 févr. 2020 à 11:20, Julie via FRsAG frsag@frsag.org a écrit :
Sent with ProtonMail Secure Email. ‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐
On Saturday, February 1, 2020 1:05 PM, Philippe Bourcier philippe@frnog.org wrote: Bonjour,
Cependant pour s'en rendre compte, cela peut prendre un peu de temps, et si le proxy est réglé dans Windows, alors le ransomeware n'aura pas de mal à récupérer cette info pour se connecte à internet.
Dans le début de ma carrière, je faisais des tests d'intrusion... et j'ai donc développé quelques trojans customs. Hors, la première chose qu'on fait, pour ouvrir un canal de communication c'est d'aller récupérer les paramètres de proxy. Et si le ransomware est codé pour utiliser les API d'accès HTTP de l'OS, il n'y a rien à faire, les paramètres de proxy seront déjà pris en compte. Donc non, c'est une très mauvaise idée de se dire que le ransomware n'ira pas chercher cette info... Laisser le poste connecté au réseau est dans tous les cas une mauvaise idée, à cause de la propagation... il n'y a aucune raison pour que le ransomware entre sur le réseau et encore moins de raisons pour qu'une machine l'execute. C'est plutôt là qu'il faut chercher les solutions :) Cordialement,
Philippe Bourcier web : http://sysctl.org/ blog : https://www.linkedin.com/today/author/philippebourcier Liste de diffusion du FRsAG http://www.frsag.org/
Liste de diffusion du FRsAG ht
Faudrait savoir lire des headers avant d'accuser aussi facilement mon serveur de s'être fait poutrer. Cette Julie est abonnée de la liste et répond depuis son adresse protonmail, doit-on en déduire que c'est protonmail qui s'est fait "poutrer" ? Je ne pense pas.
Je l'ai supprimée.
Le ven. 7 févr. 2020 à 13:20, Julie via FRsAG frsag@frsag.org a écrit :
Sent with ProtonMail Secure Email.
‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐ On Friday, February 7, 2020 11:38 AM, Chaumont Thierry < thierry.chaumont@trees-telecom.fr> wrote:
Bonjour, pourriez-vous supprimer de votre liste de diffusion l’adresse
mail Sebastien.greuzard@trees–telecom.fr. Merci
Thierry Chaumont
Le 7 févr. 2020 à 11:20, Julie via FRsAG frsag@frsag.org a écrit :
Sent with ProtonMail Secure Email. ‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐
On Saturday, February 1, 2020 1:05 PM, Philippe Bourcier
philippe@frnog.org wrote:
Bonjour,
Cependant pour s'en rendre compte, cela peut prendre un peu de
temps, et si le proxy est réglé dans
Windows, alors le ransomeware n'aura pas de mal à récupérer cette
info pour se connecte à internet.
Dans le début de ma carrière, je faisais des tests d'intrusion... et
j'ai donc développé quelques trojans customs.
Hors, la première chose qu'on fait, pour ouvrir un canal de
communication c'est d'aller récupérer les paramètres de proxy.
Et si le ransomware est codé pour utiliser les API d'accès HTTP de
l'OS, il n'y a rien à faire, les paramètres de proxy seront déjà pris en compte.
Donc non, c'est une très mauvaise idée de se dire que le ransomware
n'ira pas chercher cette info...
Laisser le poste connecté au réseau est dans tous les cas une
mauvaise idée, à cause de la propagation... il n'y a aucune raison pour que le ransomware entre sur le réseau et encore moins de raisons pour qu'une machine l'execute. C'est plutôt là qu'il faut chercher les solutions :)
Cordialement,
Philippe Bourcier web : http://sysctl.org/ blog : https://www.linkedin.com/today/author/philippebourcier Liste de diffusion du FRsAG http://www.frsag.org/
Liste de diffusion du FRsAG ht
Liste de diffusion du FRsAG http://www.frsag.org/