Авторизация
Регистрация

Напомнить пароль

Обзор корпуса Argon NEO 5 M.2 NVME для Raspberry Pi 5

  1. Цена: 2772 руб.
  2. Перейти в магазин

Было грустно. Отзвонился мой старый знакомый. Поймал вирус-шифровальщик. Теперь все содержимое дисков под снос. Самое противное — в этот момент были подключены оба диска NAS. И шифровальщик просто прошелся по всем доступным дискам. Теперь бедолага собирает остатки инфы с облачных дисков. 

И вот я задумался, что в принципе не защищен от этой дряни. Конечно винда и офис лицензионный, антивирус — лицензия. А все ценное регулярно уходит в облако. Но всякое может быть. Что-то по ошибке забыл отправить на хранение. Или провайдер вдруг затеит технические работы. Это правда очень редко случается, но почему-то всегда очень удачно. 

И захотелось сделать себе в домашней сети мини-NAS. Скажем так: сервер Гугл-диск на минималках.

Для быстрого сохранения данных «здесь и сейчас». Быстро доступный резервный диск. Скинуть жене пару фильмов. Ребенку хранилище для рефератов для университета. Себе информацию по налоговой и т.д. Конечно все резервируется в облако, но всякое бывает. Блокировка страны или диапазона IP, обрыв магистрального кабеля, роскомнадзор.

И вот, рассматривая купленную ранее Raspberry Pi 5 и купленную SSD (б/у конечно) приступаю к работе. 

Первым делом покупаем корпус. Выбор остановился на Argon NEO 5 M.2 NVME. Компактен, обеспечивает хорошее охлаждение, вентилятор с ШИМ управлением от Raspberry. Имеет посадочное гнездо под SSD. Имеет маркировку «Age 8+», так что у меня есть все шансы осилить сборку. 

 

Содержимое:

 

Сборка в принципе элементарная:

1) Соединяем вентилятор с платой

2) Клеим терможвачку на чипы

3) Втыкаем шлейф для SSD

4) Собираем все в одно целое и фиксируем винтами.

В принципе в комплекте инструкция с картинками. Если все делать как мануале — проблем не будет.

Так что сложим к кучку все необходимые для сборки компоненты и собираем.

 Единственно нужно обратить внимание на несколько моментов:

1) В инструкции прописано наклеить 2 термопрокладки. 

Но по факту необходимо клеить 4 прокладки. Все 4 прокладки идут в комплекте.

 

2) В комплекте идет 2 шлейфа PCIE. Разных цветов. Желтый и черный. Зачем две штуки — не может ответить даже техподдержка производителя. Судя по измерениям они идентичны. Я поставил желтый.

3) SD карта в корпусе не доступна. Для доступа необходимо разбирать корпус. И нужно быть очень аккуратно, чтобы не порвать ленточный кабель. Возможно это объясняет наличие запасного кабеля. 

4) Место под SSD очень мало по толщине. Отсек рассчитан под SSD  с односторонним расположением чипов. Если чипы с 2-х сторон — накопитель может не встать.  

5) Охлаждение SSD — есть нюансы. К SSD через термопрокладку прижата достаточно толстая тяжелая рифленая пластина. Но подстава в том, что она торчит с низу. И зазор с штатными ножками всего 1 мм. По факту там нет нормальной циркуляции воздуха. Я настоятельно рекомендую заменить штатные мелкие ножки на более высокие. 

Собственно делаем максимально сосредоточенное лицо — и собираем. Ради интереса засек время — 10 минут неторопливой сборки. 

 

 

Далее ставим по мануалу: How to Setup a Raspberry Pi Nextcloud Server — Pi My Life Up

Там все элементарно. Делаем все по инструкции и все работает. 

Тем более у Nextcloud большое и дружелюбное сообщество. И все заработало. Не факт, что это не будет оставлено. Возможно устройство поменяет свое назначение. Но пока оставил «пощупать».

 

Типовая температура — 45-48 С. Вентилятор не включается, так что система получилась очень тихой. За все время работы вентилятор активизировался всего пару раз на пару секунд. 

Результат тестирования платы:

результат sysbench

danilinsa@Raspberry-Pi-5:~ $ sysbench cpu --cpu-max-prime=20000 --threads=4 --time=0 --events=10000 run
sysbench 1.0.20 (using system LuaJIT 2.1.1723681758)

Running the test with following options:
Number of threads: 4
Initializing random number generator from current time

Prime numbers limit: 20000

Initializing worker threads...

Threads started!

CPU speed:
   events per second:  4002.79

General statistics:
   total time:                          2.4972s
   total number of events:              10000

Latency (ms):
        min:                                    0.98
        avg:                                    1.00
        max:                                    5.59
        95th percentile:                        0.99
        sum:                                 9981.01

Threads fairness:
   events (avg/stddev):           2500.0000/4.06
   execution time (avg/stddev):   2.4953/0.00
 

Tестируем EMMC память:

danilinsa@Raspberry-Pi-5:~ $ sudo hdparm -t --direct /dev/mmcblk0

/dev/mmcblk0:
Timing O_DIRECT disk reads: 254 MB in  3.02 seconds =  84.05 MB/sec

Тестируем SSD

danilinsa@Raspberry-Pi-5:~ $ sudo hdparm -t --direct /dev/nvme0n1

/dev/nvme0n1:
Timing O_DIRECT disk reads: 2482 MB in  3.00 seconds = 826.76 MB/sec

 Raspberry Pi 5 всегда была очень горячей. Давайте посмотрим, как корпус справляется с охлаждением. Без охлаждения температура в простое обычно около 65 и практически мгновенно улетает за 85 градусов под любой нагрузкой и процессор начинает скидывать частоту. 

С «фирменным» внешним радиатором температура Raspberry Pi падает при простое до 45 °C, а при нагрузке стабилизируется на уровне 62–63. 

С нашим корпусом температура под нагрузкой не превышает 57.3 градуса ( температура в комнате 25 градусов). В простое: 45-46 градусов. Что считаю отличными показателями. Куллер крутился бесшумно на малых оборотах. 

 

Краткое резюме: Товар соответствует ожиданием. Можно брать. Если это вам нужно — берите, не пожалеете.

Плюсы:

1) Компактный симпатичный увесистый металлический корпус. Такой не стыдно и на праздничный стол поставить. Кнопка питания с подсветкой, индикатор обращения к SSD.

2) Малошумный вентилятор. Грамотно спроектированная система охлаждения. Забавно, но при закрытой крышке невозможно определить работу вентилятора. Только если ухом к корпусу прижаться.

3) Индикация. Прозрачная кнопка питания подсвечивается светодиодом платы. Красный/зеленый. И синий светодиод обращения к SSD просвечивает через «дымчатый» пластик корпуса.

4) Легкость сборки. 

Минусы:

1) нет доступа к SD карте при собранном корпусе. В прочем я не считаю это большой проблемой. Открутить 4 винта для доступа — не проблема. Тем более что SD карта обычно нужна всего 1 раз. Установить систему. Потом система перекидывается на SSD и карту можно убрать. Или оставить на будущее. 

2) SSD встанет не любой. Нужен с односторонним размещением чипов. ( У меня Western Digital Black SN770 1tb). Не смотря на опасения — греется не сильно. Тепло отводная пластина чуть теплая, перегрева SSD нет. Но если ставить горячий диск — нужно смотреть на эффективность теплоотвода. Обдува теплосьемной пластины нет. 

 

Планирую купить +8 Добавить в избранное
+42 +53
свернутьразвернуть
Комментарии (60)
RSS
+
avatar
0
  • reaper
  • 02 января 2026, 12:38
У меня корпус от них для 4 версии — питание по пинах не передавалось
+
avatar
+3
у меня такой же корпус уже более года, нареканий не вызывает. один раз собрал и забыл
+
avatar
+12
Не мини NAS надо лепить из подручных материалов. А повышать «компьютерную» грамотность. Иначе, никакой NAS не поможет…
Шифровальщики, это не вирусы. В них нет «вредоносного кода»… Как раз по этому, антивирусы не эффективны.
Современная Win имеет все возможности защитить данные от них. Настройте «контролируемый доступ к папкам». Укажите список приложений, которые могут туда писать.
Если NAS. Не надо подключать его ресурсы, как каталоги. Для доступа достаточно использовать SMB пути. Для резервного копирования, не SMB протокол, а, например FTP.
Только это дает, практически 100% гарантию защиты от шифровальных скриптов…
+
avatar
+1
Не надо подключать его ресурсы, как каталоги. Для доступа достаточно использовать SMB пути
Не совсем понятна ваша фраза. Вы предлагаете пользоваться smb://? Потому что \\server\foldername — это тоже smb…
+
avatar
+1
  • romxx
  • 02 января 2026, 19:39
Он просто предполагает, что доступ к смонтированной на букву сетевой папке для шифровальщика будет проще, чем доступ по URL.
+
avatar
0
  • alakond
  • 02 января 2026, 20:27
Нет, он предлагает по SMB сделать доступ только чтение, а для бекапов (и записи) использовать FTP в чтение/запись.
Чуть-чуть логики в его словах есть, но есть более удобные инструменты.
+
avatar
+1
  • rubak
  • 02 января 2026, 22:26
Из-за отсутвуя знания или понимания устройства самого разделения на разные права, Нету тут вообще никакой логики.
Что касается хранилища для бэкапа именно NAS использование, для бэкапа должна использоваться не учётная запись этой OS, а локальная учетная запись самого NAS, для сетевого доступа и записи в саму эту шару. И нигде в ОС не должны храниться сами данные авторизации для этой учетной записи. (Это если совсем уж по простому и многое опуская)

Собственно в чем сам смысл этого? А в том чтобы даже завладев на самой ОС правами администратора злоумышленник не получил доступа к сами бэкапам.

Так-то надеюсь понятно каким, все эти ваши задумки с Шарами, FTP и прочим должны обладать реально смыслом? А если не обладают, то и с полагаться на авось/пронесёт вообще никакой разницы и нету.
+
avatar
+3
Ох уж эти админы локалхоста…
Сразу оговорюсь. Речь пойдет о самом обычном/массовом ransomware(шифровальщике), а не о таргетированных атаках на крупный бизнес…
1) У вас отсутствуют элементарное понимание принципа работы шифровальщиков.
Шифровальщик здорового человека ничего не «ломает» и не завладевает правами «администратора», просто потому, что это палево и должна быть уязвимость, которую можно эксплуатировать. В современной Win это крайне маловероятно. Он использует легитимные системные вызовы/API операционной системы. Работает он в контексте пользователя. Рекурсивно обходит файловую систему шифрует и перезаписывает файлы, куда у контекста есть доступ на запись, в момент запуска процесса.
Именно по этому современные антивирусы, не эффективны. Т. к. нет «вредоносного» кода.

2) У вас отсутствует понимание принципа работы SMB протокола.
Для того, что бы шифровальщик получил доступ сетевой шаре UNC путь должен быть доступен в пространстве имен файловой системы и у процесса должен быть токен доступа к ней. Пока пользователь в текущем сеансе не обращался к сетевой шаре ни того, ни другого нет. Сетевые ресурсы API сети не перечисляются…
Отсутствие примонтированных шар, как диски, элементарно снижает вероятность получения к ним доступа…

3) Использование FTP(это чисто пример, первое, что в голову пришло). Вообще-то и предполагает использование аутентификации паролем от FTP сервера. Который хранится в конфигурации FTP клиента. Внезапно…
Не нравится FTP. Можно использовать, какой-нибудь backup agent, при наличии системы резервного копирования.

4) Контролируемый доступ к папкам(CFA). В Defender есть такая опция. Про которую большинство просто не знает. Ее принцип работы, это ограничение процессов имеющих доступ на запись в целевой каталог.
Есть два списка. Доверенные приложения от Microsoft и пользовательский. Если эту штуку настроить. Попытки записи процессом шифровальщика в этот каталог будут блокированы.

Короче. Вам бы немного изучить матчасть. Прежде, чем благоглупости написывать…
+
avatar
0
  • rubak
  • 02 января 2026, 20:28
Посыл в принципе верен, но за действительное выдает также лишь желаемое. Но даже на таком уровне, многое вообще просто не упоминается. Собственно почему следуя вашему мануалу, не один его пункт не является реально настраиваемым.
+
avatar
+13
  • aik
  • 02 января 2026, 12:53
Есть смысл разве что когда у вас уже есть малина в наличии.
Иначе лучше взять минипк на n100.
+
avatar
0
У меня на MLLSE A2 Intel N4000 уже пару лет Home Assistant крутится дома. Полностью пассивное охлаждение, добавил SSD. Стоит, работает, обслуживание не просит. А тут Raspberry Pi 5 решил руками попробовать.
+
avatar
+3
  • aik
  • 02 января 2026, 13:21
Ну как уже сказал — если оно уже есть, то почему бы и нет.
Я вот навожу сейчас дома порядок — нашел старую малинку и бананку, по-моему.
Так что некоторые проекты можно будет делать, исходя из их наличия.
Но если с нуля покупать, то нынешняя малина дорогая больно стала.
+
avatar
+2
  • Sanja
  • 02 января 2026, 13:47
под файлопомойку пойдёт вообще любой б.у. промышленный комп с мизерным электропотреблением, пассивным охлаждением и несколькими SATA. Мне нравятся HP ThinClient и Dell (серия Vyse) — их довольно много списывают и они всплывают на Авито за копейки.
+
avatar
+4
  • aik
  • 02 января 2026, 16:00
Только не в любой можно nvme сунуть.
Впрочем, nvme для помойки тоже не нужно.
+
avatar
0
  • Phanex
  • 02 января 2026, 17:55
Wyse, через W. Но разве у них много сата? Я себе покупал wyse 5070 (обошлось в 50 евро) для HA, проксмокс и т.д., там только 2 m2 порта и подключать в них можно только SATA.
+
avatar
+1
  • alelvl
  • 02 января 2026, 13:01
Не пробовали обращаться в техподдержку антивируса? У них есть инструменты для некоторых таких случаев. Авось повезёт
+
avatar
0
Увы, там было все безнадежно.
+
avatar
+12
Знакомый принёс зашифрованный диск — попробовать востановить. Я написал в потдержку DRW, они просили прислать несколько зашифрованных файлов и, по возможности найти вирус. Но так как до меня на диске уже покопались и снесли ОСь, то тело шифровальщика не нашёл, а файлы отправил. Они прислали мне " таблетку" и после примерно полутора суток работы востановилось почти всё. Невостановленным осталось процентов 5 не больше.
+
avatar
+1
  • nirotub
  • 02 января 2026, 13:42
Слово восстановить с двумя С. Извините.
+
avatar
+1
Если расшифровать, хотя бы 1 файл. Расшифровать можно все. Т. к. найден ключ. Само собой, когда используется 1 ключ. Время поиска ключа в текущих реалиях превышает время жизни вселенной, примерно на 10^50 раз. 10 в пятидесятой степени…
Все случаи удачной расшифровки связаны с утечкой ключей, тем или иным способом…
И файлы шифруются средствами ОС. «Вирус», в большинстве случаев, это скрипт, использующий механизмы ОС. В современной Win, сторонний исполняемый файл просто так не запустить. Он должен быть подписан. Иначе сработает Smart screen.

В вашем случае, можно допустить, что повезло и у DRW были ключи злоумышленников.
+
avatar
+2
У меня самая современная «Win 7 ® -32» стоит ))) и есть «предпоследняя» ХР )))
+
avatar
0
  • rubak
  • 02 января 2026, 23:16
По личному 15 летнему опыту, на более чем 200 одновременно работающих пк с ОС начиная с XP, 7 8.1 и до заканчивая 10ой, не единого заражения при отсутствующих каких-либо кроме самих встроенных в ос средств, после истечения купленной на Symantec лицензии в 2013годую. Который за все 5 лет работы собственно, кроме как каких-то валяющихся в пользовательском темпе браузера не одного активного не разу на них и не нашёл. Ведь вообще не разу не в антивирусе сам смысл безопасности.
А за все 1,5 года работы на предыдущем месте работы, я чуть ли не раз в неделю минимум с одного пк или что-то восстанавливал или что-то удалял, и это притом что и там и там использовалась одна и таже заведенная в один и тот же домен актив деректори версия ос.
+
avatar
0
  • kven
  • 03 января 2026, 14:23
это если в лоб расшифровывать подбором. если подумать, то может быть все быстрее. сталкивались с шифровальщиком, который тупо менял местами начало и конец файла, ещё проходил по этим кускам логической операцией.
+
avatar
+2
  • yahoo
  • 02 января 2026, 18:51
Меня в свое время спасло восстановление старых удаленных, но не затертых бэкапов.
Вынос данных за рамки файловой системы — чит против любых зловредов…
+
avatar
+6
  • hwator
  • 02 января 2026, 13:30
Не понимаю, зачем мучиться и вкорячивать что-то в пачку сигарет, места дома мало, что ли?
+
avatar
+7
  • vismyk
  • 02 января 2026, 14:26
Не совсем понятна концепция защиты от шифровальщиков с помощью (мини)NAS. Защита заключается в том, что NAS 99+% времени находится в оффлайне? Нужна продуманная политика резервного копирования. Одиночный SSD в качестве резервного хранилища — такое себе решение… :/
+
avatar
0
  • Homer
  • 02 января 2026, 15:20
в nextcloud есть версионность. может это имеется в виду
не уверен правда что можно удобно откатиться на предыдущую версию сразу у сотен файлов а не по одному тыкать
+
avatar
+2
  • aik
  • 02 января 2026, 16:03
Одиночный SSD в качестве резервного хранилища — такое себе решение… :/
Всё равно лучше так, чем совсем никак.
А защита от шифровальщика в том, что на насе лежит копия, до которой шифровальщик не дойдёт. Но, само собой, это настроить надо.
+
avatar
0
  • vismyk
  • 02 января 2026, 16:49
Выше уже советовали использовать FTP вместо SMB, там можно настроить права так, чтобы создавать/записывать файлы было можно, а удалять — нельзя. От шифровальщиков, поди, должно помочь.
+
avatar
0
  • aik
  • 02 января 2026, 17:19
Так в смб тоже права настраивать можно.
Самый «не заморочный» вариант — это настроить бэкапилку со своим хранилищем. Backuppc, urbackup, veeam на худой конец…
Куча вариантов.
+
avatar
0
  • romxx
  • 02 января 2026, 17:58
Если можно записывать, то правами настроить так, что нельзя удалить (а удалить можно не только командой файловой системы на удаление, но и, например, заполнением файла нулями или мусором, или обрезкой его длины, это все будет являться вполне легитимной «записью») это довольно нетривиальная задача.
+
avatar
0
  • vismyk
  • 02 января 2026, 18:18
А файлы на сервере ftp для виндовых API типа WriteFile или SetFilePointer доступны вообще? :/
+
avatar
0
  • romxx
  • 02 января 2026, 18:30
Ну просто при наличии объектного хранилища, где такая функция обычно встроена с самого начала, и с широкой поддержкой его (S3-compatible) в бэкапных клиентах, возиться с примитивным протоколом из прошлого тысячелетия — ну такое.
+
avatar
0
  • Homer
  • 02 января 2026, 15:13
Порекомендую beelink me mini nas
взял за 17 тыс на ali.
сейчас правда 27500р. непонятно временно или теперь всегда такой ценник будет
+
avatar
+3
Это временно, будет дороже.
+
avatar
-1
Чтобы у товарища было меньше печали — стОит его пересадить на Linux. И тогда его волосы станут чистыми и шелковистыми… ;)
+
avatar
0
  • aik
  • 02 января 2026, 17:27
Под Линукс тоже шифровальщики бывают.
+
avatar
+1
  • vismyk
  • 02 января 2026, 18:20
Ага. ;)
+
avatar
+3
  • aik
  • 02 января 2026, 18:34
Я встречал. Правоверные линуксоиды обычно рассказывают, что «у юзера нет рутовских прав, что он там поломает, а /home я просто форматну» — но они о системе заботятся. А что шифровальщик съел юзерские данные и частью ботнета может быть и с пользовательскими правами, они как-то не думают.

Вон, буквально только что на хабре статью прочитал, как в докер-контейнер к человеку пролез майнер и полторы недели там майнил. И дальше бы майнил, если бы провайдер не заметил попытки сканирования сети.
+
avatar
0
  • romxx
  • 02 января 2026, 18:52
В нашем мире, где половина инструкций по настройке чего-то в Linux начинается «1. выключим selinux», а пользователи непонятные (им) инструкции линукс-гуру «как все сделать быстро» из форумов просто копируют в терминал, и рассчитывать, что в проскочившем где-то в консоли запросе пароля пользователь введет что-то отличное от пароля рута — довольно наивно.
+
avatar
0
  • yahoo
  • 02 января 2026, 19:02
В нашем бывшем мире, думаю, ибо сейчас даже пионеры через AI могут почти как гуру…
+
avatar
+1
  • aik
  • 02 января 2026, 19:10
Пользователь может и не знать пароль рута.
+
avatar
+1
  • romxx
  • 03 января 2026, 08:15
На десктопном Линкуксе конечный пользователь, как правило, и есть тот, кто его устанавливал, то есть пароль рута он как минимум знает и использует, даже если, допустим, не сидит под ним все время.
+
avatar
0
  • aik
  • 03 января 2026, 11:20
Совсем не обязательно. Куча офисных ПК уже, плюс домашние, которым линуксоид сделал такой подарок.
+
avatar
+2
  • romxx
  • 02 января 2026, 17:42
Не NAS нужен, а, например, объектное хранилище с Write-Once-Read-Many режимом. Чтобы записать было можно, а стереть или изменить — нельзя. Это и «облака» многие умеют, включая Яндекс, и на MinIO можно такое сделать.
+
avatar
+1
  • PITPIT
  • 02 января 2026, 19:05
Вроде это про «Обзор корпуса»?
Первый раз вижу, что цена товара в статье в ДВА раза дороже цены по ссылке.
Обычно наоборот…
+
avatar
0
Извиняйте, был не внимателен. Поправил.
+
avatar
0
  • PITPIT
  • 02 января 2026, 20:48
Еще пожалуй добавлю, что надежность хранения данных на SSD низкая. Ячейки памяти разряжаются. На ютубе один товарищ очень компетентно утверждает. Для киношек сойдет.
+
avatar
0
  • oleg235
  • 02 января 2026, 21:46
Нафига хранить киношки на SSD?
+
avatar
0
А чем SSD плох?
+
avatar
+1
  • oleg235
  • 07 января 2026, 15:12
Стоимостью хранения. Он дороже HDD.
+
avatar
0
Если брать конкретно для хранения фильмов, то да, этот аргумент сложно перекрыть чем-то, но в реальности, у меня по крайней мере, на одном и том же диске хранится разная информация и требуется разная скорость доступа. Если для фильма мне не нужны рекордные скорости, то для тех же игр, некоторых программ работа с ССД гораздо комфортнее. Разница в цене там не такая уж и огромная, да и в общей цене компонентов ПК SSD/HDD уже не самые дорогие детали.
+
avatar
0
  • romxx
  • 03 января 2026, 08:22
Ячейки памяти разряжаются. На ютубе один товарищ очень компетентно утверждает.
Это «SSD изнашиваются при записи» часть 2.
Существует ли эта проблема в принципе, физически? — Да
Коснется ли она вас? — Скорее всего нет.
«На ютубе… компетентно утверждает» Бгг.
+
avatar
0
  • antory
  • 02 января 2026, 23:26
Извините, но мне не очень понятно, при чём тут малина и как она связана с защитой от шифровальщиков. Меня сия участь миновала, я считаю, по причине постоянной актуальности встроенных в ОС систем защиты. Не знаю, какую систему использует ваш знакомый, но я уже более 10 лет пользуюсь Windows 10. За это время меня ни разу никто зловредный не посещал. Да, были срабатывания антивируса на всякие кряки и подобное, но чтоб прямо систему залочило — такого не было. Вашему знакомому нужно в первую очередь озаботиться сетевой гигиеной и поддержанием встроенных в систему средств безопасности в актуальном состоянии. Одно это может уберечь от многих проблем.
Что касается NAS систем на одноплатных компьютерах, это я тоже проходил. Тема рабочая, единственное слабое место там, на мой взгляд — это подключение внешних дисков через USB, поэтому у меня сейчас NAS на основе обычного компа. Там стоит Openmediavault и никакое шифровальщики ему не страшны, пока не научатся EXT4 шифровать.
По поводу Argon — есть и его у меня, только под 4 малину, то есть Argon One M.2. Используется он, как «выездной» компьютер. нареканий на него нет никаких, единственное, могу заметить, что в качестве системного диска лучше всё-же использовать SSD, потому что SD-карта ненадёжная и тормозная.
P.S. На Argon One M.2 подходят только диска NGFF — это с двумя прорезями на разъеме.
+
avatar
+7
Там стоит Openmediavault и никакое шифровальщики ему не страшны, пока не научатся EXT4 шифровать.
Шифровальщикам совершенно всё равно, что шифровать.
+
avatar
+6
  • romxx
  • 03 января 2026, 08:20
Там стоит Openmediavault и никакое шифровальщики ему не страшны, пока не научатся EXT4 шифровать.
Если программа с клиентского компа может прочитать и записать файлы на NAS, то для шифровальщика это все также уязвимо.
+
avatar
0
  • antory
  • 03 января 2026, 16:39
Да, об этом я и не подумал. Получается, надо включать везде read only а запись разрешать только особо приближённым.
+
avatar
0
  • aik
  • 04 января 2026, 09:29
Шифровальщики массовые обычно работают с локальными дисками. При наличии времени они могут пошариться по локалке и поискать там доступные на запись шары.
Но если программа складывает файлы на сервер по другим протоколам, хоть фтп тот же, шифровальщик туда не полезет.
+
avatar
+3
  • kven
  • 03 января 2026, 14:28
ко мне когда-то залез через рдп
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.