[cancellato] sono o con autenticazione NTLM (quindi challenge+response con un derivato della password trocata a nonmiricordomanontanti caratteri) o con ticket Kerberos.
Kerberos solo se c'è un Domain Controller Active Directory e le macchine e utenti sono nel dominio, quindi un setup ben più complesso. Altrimenti è l'hash NTLM, che è assai meno sicuro .
[cancellato] Resta il fatto che non performa decentemente nelle reti WAN
Questo era vero per SMB 1, ma per usi leggeri non era un grosso problema. SMB 3 funziona nettamente meglio, il vero problema è che i bug di SMB tendono ad essere particolarmente pericolosi (sfruttabili senza autenticazione, wormabili, ecc. ecc.), quindi averlo esposto su Internet è di solito un grosso rischio.
fabio1999ita anche se non ha cryptaggio amen, deve usarlo solo per qualche giorno, la probabilità che qualcuno freghi le password o file è 0
Il problema è se mette una versione vulnerabile esposta, e c'è chi batte automaticamente internet per trovare quei server esposti. A quel punto che gli freghino le password è il male minore - dipende poi da quanto è isolata quella macchina. Se si becca un ransomware che gli cripta solo la ricerca amen, ha avuto un'esperienza di vita utile, ma se gli si espande su altre macchine a casa potrebbe essere molto peggio.