一台倒霉蛋机器中了这个……之前开着远程桌面映射公网的。目前所有文件名都被改了,在原始文件名后面统一加了 id[8 位随机数-4 位随机数].[[email protected]].Devos
1
InDom 2022-12-12 10:25:52 +08:00 5
你要相信现代密码学.
|
2
daniellezh OP @InDom 也就是说这个倒霉蛋还是有可能被拯救的是不
|
3
zhangshine 2022-12-12 11:09:40 +08:00
@daniellezh 反了
|
4
InDom 2022-12-12 11:12:42 +08:00 3
@daniellezh #2 看来你还是不太相信现代密码学啊.
|
5
evilStart 2022-12-12 12:17:40 +08:00 via Android 1
https://www.nomoreransom.org/zh/index.html
试试这个。由欧洲多国执法机构设立的解密勒索软件的服务 |
6
zpf124 2022-12-12 12:36:37 +08:00 1
@daniellezh
相信现代密码科学是指: 符合现代密码科学安全要求的加密方式基本无法在不知道密钥的情况下反解。 不相信是指: 开源密码学算法都有很多 0day 漏洞被黑客和大公司秘而不宣的利用,FBI 还会主动注入漏洞,国密算法则是有 gov 后门,老大哥在看着你。 |
7
mxT52CRuqR6o5 2022-12-12 12:40:00 +08:00
很多加密方法都有数学证明的安全性,实际使用中出现问题都是用法 /实现有问题,但你这个加密过程都已经结束了
|
8
twofox 2022-12-12 14:37:25 +08:00
这么可怕的吗,我一直开着公网映射。。
不过端口不是默认的 |
9
daniellezh OP @evilStart 感谢,我试一下
|
10
daniellezh OP @zpf124 谢谢,这么解释的话我大概是明白了
|
11
daniellezh OP @mxT52CRuqR6o5 好吧……感谢
|
12
eviladan0s 2022-12-13 10:54:37 +08:00
是否愿意付费解决?我司有解密服务,解密不成功不收费
|
13
ragnaroks 2022-12-13 11:23:19 +08:00
如果你在使用 FRP 类反转式内网穿透,我只能说不亏。
建议此类需求使用 P2P 组网类实现。 |