Beiträge von Robin_B

    Hallo, nach der Aktualisierung der Container Station App wird nun ein Hinweis angezeigt, dass ab Ende 2021 LXC nicht mehr unterstützt wird. Dann soll nur noch LXD funktionieren. Da ich weder weiß, was LXC ist, noch was LXD ist, die Unterschiede auch nicht kenne, frage ich mich gerade, welche Auswirkungen das hat. Ich erstelle momentan meiner Container mittels docker-compose im ssh-modus. Hat das da irgendwelche Auswirkungen auf mich?


    Liebe Grüße Jan

    Hallo,


    ich nutze schon seit längerer Zeit das Letsencrypt-Zertifikat für den myqnapcloud-Link. Der hat auch bis heute morgen funktioniert. Jetzt allerdings wurde mir die Website als nicht sicher angezeigt. Auch konnte ein Enddatum für das bestehende Zertifikat nicht angezeigt werden. Ich wollte nun also ein neues generieren und merkte, das meine bisherige E-Mail-Adresse nicht akzeptiert wird. Diese nutze ich von meinem Website-Provider. Eine weitere auch von dort wurde wwiederum abgelehnt, eine andere neue die nichts mehr mit dem Provider zu tun hat, wurde nun akzeptiert. Ich nutze das SSL-Zertifikat ja auch für meine Nextcloud und da funktioniert die Mail-Adresse bisher wunderbar. Hat das jetzt mit MyQNAPCloud, Letsencrypt selbst oder mit dem Provider meiner Mail-Adresse zu tun? Bei wem frage ich da an, was los ist und suche den Fehler? Vielleicht hatte das Problem ja schon mal jemand anderes auch.


    Danke für eure Hile

    hm ich starte bei mir die Container nur über ein docker-compose file. Von daher kenne ich mich mit der Steuerung der Container, die da direkt installiert wurden in der Station nicht aus. Da muss noch wer anderes mithelfen hier

    Es gibt aber auch Firmen, die eine Lifetime-Lizenz verkauft haben mit einer Funktions-Sicherheit von 10 Jahren mind. und nach 6 Jahren die Server dafür abschalten mit dem Angebot, eine 6 monatige Shareware-Lizenz zu bekommen und anschließend ein Abo zu kaufen. Nur das der Nutzer vorher pro Benutzer 1000 Euro für die Lifetime-Lizenz bezahlt hat :) Da gehen gerade sehr viele auf die Barikaden, da das nur Firmenkunden sind.


    Was spricht dagegen, einem privaten Nutzer entweder die Funktionen für kleines Geld oder aber zb. den Support dann extra bezahlen zu lassen, dafür die Firmenkunden um Geld zu bitten und einen ansprechenden Support auch zu bieten. Da wird es kaum jemanden geben, der sich dagegen stellt. Man kann auch für Aktualsierungen gerne mal Geld verlangen. Wenn dies entsprechend nachvollziehbar ist, wird sich auch da niemand gegen verwehren. Ein Abo hat bei mir nur den bitteren Geschmack, dass Geld bezahlt wird, die Firma sich dann zurücklehnt und einfach erstmal schaut, wie das Konto wieder gefüllt wird.


    Ich bin zumindest mit dem Abo-Modell sehr im Zwiespalt. Bei der besagten oberen Firma gab es zb seit diesen 6 Jahren keine spürbaren Verbesserungen. Jedes Jahr gab es eine neue Version, jedes Jahr konnte man auch für 500 Euro die Version aktiualsieren, aber eben nur, weil dann eine 14 statt einer 11 da steht. Die Firma selbst meint, sie muss massiv in die Sicherheit investieren. Das müssen aber auch alle und wenn man Sicherheit dem Kunden gut verkaufen könnte, würde der sogar für Sicherheit Geld ausgeben, solange er den eigenen Vorteil dabei auch erkennen kann :)


    Ich weiß nicht, aber ich bin wirklich sehr zurückhaltend mit solchen Abo-Modellen.

    Ich arbeite schon länger mit einem Ersatz-Admin. Es gibt einen Punkt, wo ich vorsichtig geworden bin. Es gibt den Zugriffsschutz. Da gibt es den Punkt, das Nutzer deaktiviert werden können, gibt es zu viele Falschanmeldungen. Angeblich soll das Administrator-Konto davon unberührt sein. Was ich aber festgestellt habe, auch mein ersatz-admin wird dann deaktiviert, wenn das passiert. Da ich den admin aber vorher selbst deaktiviert habe, schließe ich mich quasi selbst aus. Ich hatte diesbezüglich mal ein Ticket erstellt bei QNAP. Die konnten das entweder nicht nachvollziehen oder was auch immer. Jedenfalls meinten sie, es sei so richtig.

    Für mich wird es zum Problem,. wenn ich mich nichtmehr anmelden kann :). Ich habe daher diese Funktion abgeschalten

    Na so ganz so dürfte es aber auch nicht sein, wie du es meinst :)


    Nur weil ein anderer Lüfter verbaut wurde, kann sich ein Hersteller da nicht komplett herausziehen aus der Sache. Klar, wenn ein Schaden wegen Überhitzung oder ähnliches passiert, ist der Hersteller draußen. Aber wenn ein Schaden entsteht, der durch den Lüfter nicht verursacht worden sein kann, kann er das auch nicht komplett ablehnen. Was aber eindeutig schwieriger ist... man muss als Kunde nachweisen, dass der Schaden nicht durch den anderen Lüfter entstanden sein kann :)


    Den Support als solches direkt ablehnen ist auch so eine Sache, denn der Support müsste erstmal erkennen, dass da ein anderer Lüfter vorhanden ist. Das geht doch auch nur, wenn das Gerät eingeschickt vor denen steht? Der Lüfter an sich wird ja so einfach nicht erkennbar sein im System oder?


    Und dann wäre auch die Frage, wenn der Lüfter göleichwertig oder sogar besser ist, ob man da so einfach sagen kann, dass man den Support und Garantie komplett ablehnt. Ist jedenfalls ein spannendes Thema, denn sicher will jeder Hersteller, dass man am liebsten nur seine Teile verbaut. Ist ähnlich wie bei den Auto-Herstellern. Das erinnert mich zumindest gerade stark an dem Thema

    Hallo,


    wenn du die serverseitige Verschlüsselung der Daten ansprichst, die in Nextcloud aktievierbar ist, so ist diese meiner Meinung nach nur innerhalb der nextcloud über einen occ befehl zu entschlüsseln und auch nur als admin dort. Die Schlüssel selbst sind in Nextcloud integriert. Ein externer Zugriff auf die verschlüsselung würde Sicherheitsrisiken bieten. Von daher kann ich auch verstehen, dass dies nicht möglich ist :)

    das einzige, was ich auf der schnelle finden konnte, ist wahrscheinlich eine spanische version (wegen des es am Ende?) Ich hoffe, das ist nicht auf das NAS spezifiziert, wo es gelistet war.


    Link


    Aber ich denke mal, das ist allemal besser als garnix und so oft braucht man die App ja auch nicht? Ich weiß auch nicht, ob sie funktioniert, aber probiere es einfach und gib mal ein Feedback. Und vielleicht ist es auch ein Grund, Spanisch zu lernen oO

    Ich denke mal, das kann ja mehrere Ursachen haben. Zum einen kann das bei den DNS-Server der Nutzer liegen. Die Bandbreite (an beiden Stellen gesehen, also dort wo das NAS steht wie auch dort, wo der Nutzer zugreift) an sich kann auch schon so ein Verhalten auslösen, gerade bei größeren Datenmengen. Allerdings kann das auch von QNAP direkt her kommen. Ich hatte in letzter Vergangenheit öfter mal die Fehlermeldung, dass das NAS nicht ins Internet verbinden konnte. Es waren nur Warnmeldungen bei mir, die aber eben auch angezeigt werden. Im übrigen nutze ich myqnapcloud nicht über die eingestellten Standard-Ports, was ich mir selbst auch als eine gewisse Erhöhung der Sicherheit ansehe. Mit dem Standard-Port gelangt man bei mir auf die Nextcloud, wo ein Proxy, Geoblocker und Schutz gegen Bruteforce gesetzt ist. Bisher hatte ich so auch nie Probleme und den Port kann ich auch ohne Probleme ansprechen.

    Auf der anderen Seite wäre auch ein Ansatz zu schauen, wie die einzelnen Nutzer das NAS ansprechen. Gibt es evtl. mehrere Zugriffsversuche, warum auch immer.

    Also ich finde auch... hier in dem Forum gibt es genug Möglichkeiten, andere User das Problem zu schildern, zu schauen, ob es nicht vielleicht schon ebenso betroffene Nutzer gibt und zu guter letzt kann man auch schauen, ob es ähnliche Probleme hier schon beschrieben gibt. Auf der anderen Seite gibt es hier auch Nutzer, die vielleicht auch die Firmware nutzen (vielleicht sogar mehr, als bei einem Hersteller-Support, der sich auf die aktuell vertriebenen Geräte fokusiert, denn hier sind letztlich die Nutzer vertreten, die eben nicht jedes Jahr ihr Gerät verhökern um das aller neueste, schickste und schnellste Gerät in der Vitrine zu haben :D.


    Schalte einfach mal ein Gang zurück, nimm dir ein Tee, eine Stunde, wo du die wichtigsten Punkte zusammenfasst die das Problem beschreiben und dann schau einfach, was hier sich entwickelt und dann kannst du immernoch dein Gerät in die Bratpfanne grillen :D

    Ich nutze deshalb schon seit langem Keepasss in Verbindung mit Nextcloud. Damit muss ein Angreifer zuerst einmal in die Nextcloud kommen, denn dort liegt mein Schlüssel. Diese ist abgesichert und gegen BruteForce-Angreifer mehrmals geschützt. dazu kommt, der Geoblocking-Schutz der Nextcloud. Dann ist die Datenbankdatei durch eine Schlüsseldatei und Passwort gesichert, was es auch wieder schwieriger macht. In meinen Augen sehe ich meine Überlegung schon als sicher an da der Angreifer auch nur 5 Versuche hat, bis er erst ausgebremst und dann ausgeschlossen wird. Also ich finde das schon recht sicher...

    Der Walter wollte sich verewigen, aber er hat zumindest walter klein geschrieben.

    Ich würde auch nicht immer die Shift-Taste drücken wollen?!? :/


    Aber mal im Ernst... wann ist sowas denn fahrlässig oder sogar vorsätzlich? Ich bin ja kein Betroffener, aber sowas schreit ja fast nach Schadensersatz?

    Schade...bei seiner E-Mail-Adresse funktioniert walter zumindest nichtmehr als Passwort :x

    Also wenn ich das so alles richtig gelesen habe, frage ich mich nur noch, warum das Passwort zum Zurücksetzen der Verschlüsselung von der Malware nicht von der E-Mail-Adresse des Walter Shao verschickt wird :X Also das wäre so das Sahnehäubchen oben drauf und würde den bitteren Geschmack überdecken

    Also die App hatte ich vorher schon aktualisiert. DIe sollte mit dem Firmware-Update nicht verändert worden sein. Mit Wireshark ist aber auch nichts auffäliiges zu erkennen. Dort habe ich das Protokoll nirgendwo gelistet

    Nein, ich habe 10 min QuFirewall aufzeichnen lassen und mir wird dort als
    Source: 253.253.253.253
    Destination: 239.255.255.250
    Protocol: SSDP


    und kurzzeitig auch der UDP 137 Port angezeigt dann mit
    Destination: 253.253.253.253
    Protocol: NBNS


    meine Logs werden damit aber aktuell geflutet und ich kann das auch aktuell nicht abschätzen. Vor dem Firmwareupdate war alles ruhig und keine Auffälligkeiten

    Die Frage ist für mich, ob ich das einfach weiter blocken lasse oder wie ich damit umgehe und warum nach dem Update? Wenn dort Sicherheitslücken geschlossen wurden... hat das damit zu tun? Ich bin da etwas überfragt für mich

    Hallo, ich habe mal eine Frage. Seitdem ich das Update gemacht habe, bekomme ich eine Warnmmeldung von der QuFirewall, dass mehr als 500 Blockeinträge bei mir innerhalb von 30 min auftauchen. Ich habe geschaut, was dort geblockt wird. Mir wird dort immer der UDP-Port 1900 angezeigt, welcher dort ständig von der IP 253.253.253.253 abgefragt und verweigert wird. UPnP habe ich deaktiviert. Ich weiß nur nicht, warum mir das jetzt andauernd angezeigt wird nach dem Firmware-Update und wie ich damit verfahren kann. Hat einer ähnliche Beobachtungen oder kann mir da näheres zu sagen? Danke für eure Hilfe

    Also ja... klar das ist erst einmal sowieso doof. Unter den Umständen würde ich mir die Frage stellen, ob nicht ein ClamAV Docker-Container über den Hinterweg dann funktionieren würde, welcher die Updates dann dort einspeist, wo das clamav des nas seine Datenbanken hat. Die Frage wäre nur dann, ob das ClamAV dann die Datenbanken automatisch erfassen würde bei der nächsten Prüfung. Mag nicht elegant sein, aber vielleicht ein Weg?