Komentarze
Komentarzy na stronę
1 2 3 4 5 6
SunTzu (2011.07.26, 06:57)
Ocena: 9
#1

33%
Przydałby się test :P

A tak na poważnie, to mogliście spróbować odzyskać te dane. (niby się nie da), wtedy spróbować posłać do labolatorium by ci po waszych zabiega spróbowali. BO taki artykuł to reklamówka bardziej.

Fajnie, ale more...

-------------------
Ja czuję się bezpieczny. Pracuję w wirtuallnych środowiskach głównie. Wystarczy skompresować, zaszyfrować dysk i zapomnieć o problemie. Wątpię by dało się coś odzyskać.
Andree (2011.07.26, 07:10)
Ocena: 11
#2

0%
Ja używam darmowego Active Kill Disk. Co prawda tylko zeruje dysk, ale trwa to znacznie krócej niż metoda Gutmanna.
W zdecydowanej większości przypadków jest to wystarczające, gdyż odzyskanie danych z wyzerowanego dysku wymagałoby specjalistycznej i bardzo kosztownej usługi.
A poza tym jak się człowiek zwalnia z pracy, to uprzejmość nakazuje pozostawić komputer w takim stanie w jakim się go zastało :E
Soplic (2011.07.26, 07:22)
Ocena: 17
#4

0%
Zacytuję gościa który zęby zjadł na grzebaniu przy dyskach:

'Chodzą plotki, że tajne laboratoria służb specjalnych mogą odzyskać nadpisane dane poprzez wykorzystanie efektu pozostającego namagnetyzowania dysku.

Pojęcie 'residual magnetism - rezydualny, pozostający magnetyzm' w tym przypadku oznacza ślady poprzedniego nagrania, podobne do śladów przy nagraniu analogowym na taśmie magnetycznej. W takim przypadku, ślady poprzedniego nagrania mogą być znalezione na nowo powstałym nagraniu w obszarach słabego sygnału, jeżeli pole magnetyczne użyte do kasowania było słabe.
Jednak w przypadku metody cyfrowego nagrywania używanej w HDD (tak zwane nagrywanie 'Non-return-to-zero', NRZ), nie występują nienamagnetyzowane obszary i poziom magnetyczny jest taki sam w każdym z obszarów. Uprzednie kasowanie nie jest potrzebne w przypadku tej metody, bity danych są kodowane poprzez przejścia kierunku namagnesowania (magnetization direction transitions) i każda strefa jest magnetyzowana do nasycenia dającego najmocniejszy sygnał odczytu. W porównaniu do analogowego nagrania na taśmie, ta metoda nie pozostawia miejsca na 'cienie' poprzedniego nagrania.
Cienie mogą pozostać tylko w obszarach, które nie zostały nadpisane. Na przykład, przy pozycjonowaniu głowic magnetycznych silnikiem krokowym, następne wykonywane nagranie może odbyć się z pewnym przesunięciem głowicy w porównaniu do poprzedniego nagrania, poprzednie nagranie zostaje nienadpisane na skraju ścieżki. Taki przypadek może wystąpić w dyskietkach i z pewnymi wyjątkami w przypadku zabytkowych dysków z pozycjonowaniem głowicy silnikiem krokowym bez sprzężenia zwrotnego. Wszystkie współczesne dyski posiadają solenoidowy aktuator w bloku magnetycznych głowic, pozycjonowanie poprzez 'embeded servo-marks' serwo ścieżki wbudowane w strukturę dysku. Pozycjonowanie głowicy odbywa się kilkukrotnie podczas jednego obrotu dysku, dlatego nagrywanie ze stałym przesunięciem od środka ścieżki jest praktycznie niemożliwe w przypadku współczesnych dysków. Stąd nie ma stabilnych śladów poprzedniego nagrania danych, które mogą być użyte do odczytania nadpisanych danych.

Twierdzenia, że istnieje możliwość odzyskania danych w ten sposób, tak jak takie, że istnieje sprzęt który wykonuje 'mapę magnetyzacji' całego dysku są tworzone zwykle w celach promocji i reklamy sprzętu do szyfrowania/niszczenia danych.'
Piekny Wojciech Postrach Dziewic (2011.07.26, 08:28)
Ocena: 19
#5

0%
Chyba trochę dla nikogo ten artykuł. Nazwy trzech narzędzi do niszczenia plików ( jedyna informacja z całego artykułu?) to ja znajdę w dziesięć sekund na dobreprogramy. Kto ma zniszczyć ten znajdzie sposób, a jak ktoś jest lekkomyślny, to do takiego arta nawet nie zajrzy.
Krzychu1977l (2011.07.26, 08:31)
Ocena: 15
#6

0%
Ostatnio ponad rok temu zakupiłem twardziele używkę na allegro od prywatnej osoby w celach podłączenia Raid-a.
Jak go podłączyłem i sprawdziłem twardziela czy działa to się okazało że ma dane i to nie bele co jakaś wielka firma coś z budowami.
I wszystko podane jak na tacy numery kont /piny inne ważniejsze dane transakcje.
Odpisałem tej osobie że się kasuje dane bo nie wiadomo na kogo natrafi.
I gdyby nie moja uczciwość to bym pewnie dane wykorzystał.
yaji (2011.07.26, 09:04)
Ocena: 2
#7

0%
Ja bym tak to robił:

sudo dd if=/dev/zero of=/dev/sda
ccwrclimited (2011.07.26, 09:12)
Ocena: 5
#8

0%
Krzychu1977l @ 2011.07.26 08:31  Post: 493516

Odpisałem tej osobie że się kasuje dane bo nie wiadomo na kogo natrafi.
I gdyby nie moja uczciwość to bym pewnie dane wykorzystał.


Logiczne, że odpisałeś.
Ile przelali ci na konto? :)

P.S. zwykły ccleaner ma możliwość nadpisywania danych i to w wielu przebiegach. Trochę niedopracowany ten artykuł.
Telvas (2011.07.26, 09:28)
Ocena: 15
#9

0%
Artykuł rodem z Komputer Świata. Dużo treści i opisów tego, co każdy widzi sam po odpaleniu programu. Dla ludzi totalnie niewtajemniczonych - spoko. Ale na PCLab zdecydowanie za mało.

Poza tym całkowicie nietknięty temat dysków SSD...
crott (2011.07.26, 09:43)
Ocena: 15
#10

0%
Krzychu1977l @ 2011.07.26 08:31  Post: 493516
Ostatnio ponad rok temu zakupiłem twardziele używkę na allegro od prywatnej osoby w celach podłączenia Raid-a.
Jak go podłączyłem i sprawdziłem twardziela czy działa to się okazało że ma dane i to nie bele co jakaś wielka firma coś z budowami.
I wszystko podane jak na tacy numery kont /piny inne ważniejsze dane transakcje.
Odpisałem tej osobie że się kasuje dane bo nie wiadomo na kogo natrafi.
I gdyby nie moja uczciwość to bym pewnie dane wykorzystał.

Parafrazując znanego trola: bez sensu ;-)
Albo kasujesz dane i trzymasz język za zębami albo lecisz z grubej rury podając numer konta ;-)
Robiąc tak jak zrobiłeś nadstawiasz własną d.. W razie jakiś problemów po ich stronie (nieuprawnionego wykorzystania danych, które były na dysku zakupionym przez Ciebie) Ty możesz mieć bardzo bardzo duże problemy, tj podstawiłeś swoją d.. pod odstrzał, co więcej mają dowód w postaci e-maila od Ciebie. Brawo ;-)
No ale tak to jest, witaj w świecie szczerych ludzi. Ucz się jeszcze życia trochę ;-)

-- edit ---
A artykuł bardzo laicki. Brakuje stanowczo testów.
Kenjiro (2011.07.26, 09:48)
Ocena: 3
#11

0%
@Soplic: Generalnie kolega mówi prawdę, aczkolwiek sprawa nie jest na tyle prosta, ponieważ domena magnetyczna nie jest strukturą w pełni jednorodną i wykorzystanie tego faktu przy zdjęciu maski np. tunelowym mikroskopem skaningowym i późniejszej obróbce oprogramowaniem pozwala na podjęcie prób odzyskania danych - oczywiście takie próby to koszty milionów dolarów, a można się tym zabezpieczyć dużo lepiej przy użyciu np. TrueCrypta.
Bardzo żałuję, iż artykuł zupełnie pominął problemy wynikające z podejścia stricte informatycznego, czyli ukryte dane na ścieżkach magnetycznych czy całkowity brak kontroli nad danymi przy dyskach SSD. Oba te fakty powodują, że użycie jakiegokolwiek oprogramowania nie pozwala mieć 100-procentowej pewności, że dane zostały usunięte - szczególnie jest to widoczne w przypadku dysku SSD.
Teoretycznie dyski wspierają (bo muszą, specyfikacja wymaga) komendę 'SECURITY ERASE UNIT', ale są sygnały, że efekt jest nikły w większości przypadków.

P.S. Pomijam kwestię zmniejszonej żywotności dysków SSD po operacji 'zerowania', chociaż to też ważna sprawa, jeśli się myśli o odsprzedaży.
Silny Ogór (2011.07.26, 10:12)
Ocena: -1
#12

0%
crott @ 2011.07.26 09:43  Post: 493533

A artykuł bardzo laicki. Brakuje stanowczo testów.


A co byś chciał? Przypowieść o kasowaniu danych wodą święconą?
eDameXxX (2011.07.26, 10:27)
Ocena: 2
#13

0%
Po co się softem bawić? Lepiej od razu skorzystać ze 100% pewnego sposobu na 'zniszczenie' danych :E

http://www.youtube.com/watch?v=sQYPCPB1g3o
Telvas (2011.07.26, 10:45)
Ocena: -1
#14

0%
crott @ 2011.07.26 09:43  Post: 493533
Krzychu1977l @ 2011.07.26 08:31  Post: 493516
Ostatnio ponad rok temu zakupiłem twardziele używkę na allegro od prywatnej osoby w celach podłączenia Raid-a.
Jak go podłączyłem i sprawdziłem twardziela czy działa to się okazało że ma dane i to nie bele co jakaś wielka firma coś z budowami.
I wszystko podane jak na tacy numery kont /piny inne ważniejsze dane transakcje.
Odpisałem tej osobie że się kasuje dane bo nie wiadomo na kogo natrafi.
I gdyby nie moja uczciwość to bym pewnie dane wykorzystał.

Parafrazując znanego trola: bez sensu ;-)
Albo kasujesz dane i trzymasz język za zębami albo lecisz z grubej rury podając numer konta ;-)
Robiąc tak jak zrobiłeś nadstawiasz własną d.. W razie jakiś problemów po ich stronie (nieuprawnionego wykorzystania danych, które były na dysku zakupionym przez Ciebie) Ty możesz mieć bardzo bardzo duże problemy, tj podstawiłeś swoją d.. pod odstrzał, co więcej mają dowód w postaci e-maila od Ciebie. Brawo ;-)
No ale tak to jest, witaj w świecie szczerych ludzi. Ucz się jeszcze życia trochę ;-)

-- edit ---
A artykuł bardzo laicki. Brakuje stanowczo testów.

Jakiego nieuprawnionego? Przeicież dobrowolnie mu je wysłali.
Remedy (2011.07.26, 10:51)
Ocena: -1
#15

0%
Telvas @ 2011.07.26 10:45  Post: 493548

Jakiego nieuprawnionego? Przeicież dobrowolnie mu je wysłali.

Nadal jest to nieuprawnione wejście w posiadanie tych danych. To tak jakbym ja pracował w ministerstwie obrony i wysłał Tobie wszystkie dane do jakich mam dostęp. Co z tego, że je Tobie wysłałem dobrowolnie skoro nie masz prawa wejść w ich posiadanie bo jesteś osobą postronną.
Deidre (2011.07.26, 10:52)
Ocena: 0
#16

0%
Według mnie lepszym wyborem do porównania w miejsce Iolo DriveScrubber byłby Paragon Disk Wiper. Sam miałem okazję używać i wydaje mi się, że łączy najlepsze opcje zarówno Iolo (wymazywanie pustych obszarów) z Acronisem (obsługa wielu systemów plików). Przy tym wydaje mi się stosunkowo tanim produktem.
c22 (2011.07.26, 10:57)
Ocena: 3
#17

0%
Remedy @ 2011.07.26 10:51  Post: 493549
Telvas @ 2011.07.26 10:45  Post: 493548

Jakiego nieuprawnionego? Przeicież dobrowolnie mu je wysłali.

Nadal jest to nieuprawnione wejście w posiadanie tych danych. To tak jakbym ja pracował w ministerstwie obrony i wysłał Tobie wszystkie dane do jakich mam dostęp. Co z tego, że je Tobie wysłałem dobrowolnie skoro nie masz prawa wejść w ich posiadanie bo jesteś osobą postronną.


Wg Twojej teorii Remedy jeśli wyślę sąsiadowi na maila dane z mojej firmy, to od razu mogę dzwonić na policję i podkładać świnię, bo przecież ' Co z tego, że je Tobie wysłałem dobrowolnie skoro nie masz prawa wejść w ich posiadanie bo jesteś osobą postronną.'.

Logicznie myśląc więc, sąsiad nie ma wpływu na to czy odbierze te dane czy nie, bo po prostu znajdą się na jego mailu czy tego chce czy nie. Potem mogę dzwonić na policję i go wrabiać, chociaż SAM dobrowolnie wysłałem mu te dane (co nie zmienia faktu, że z myślą wrobienia go).

Zastanów się chwile zanim coś palniesz.
Telvas (2011.07.26, 10:59)
Ocena: 0
#18

0%
@up: Albo położyć na chodniku kopertę z napisem 'ściśle tajne | nie otwierać', zasadzić się 50m dalej z aparatem, narobić fotek i podać pechowców do sądu.


eDameXxX @ 2011.07.26 10:27  Post: 493540
Po co się softem bawić? Lepiej od razu skorzystać ze 100% pewnego sposobu na 'zniszczenie' danych :E

http://www.youtube.com/watch?v=sQYPCPB1g3o

Tu masz lepsze: http://www.youtube.com/watch?v=D_xt-0fLhKI
Remedy (2011.07.26, 11:05)
Ocena: 0
#19

0%
c22 @ 2011.07.26 10:57  Post: 493552


Wg Twojej teorii Remedy jeśli wyślę sąsiadowi na maila dane z mojej firmy, to od razu mogę dzwonić na policję i podkładać świnię, bo przecież ' Co z tego, że je Tobie wysłałem dobrowolnie skoro nie masz prawa wejść w ich posiadanie bo jesteś osobą postronną.'.

Logicznie myśląc więc, sąsiad nie ma wpływu na to czy odbierze te dane czy nie, bo po prostu znajdą się na jego mailu czy tego chce czy nie. Potem mogę dzwonić na policję i go wrabiać, chociaż SAM dobrowolnie wysłałem mu te dane (co nie zmienia faktu, że z myślą wrobienia go).

Zastanów się chwile zanim coś palniesz.

Nie obrażaj logiki. Zanim zaczniesz się na nią powoływać zapytaj kogoś żeby Tobie wytłumaczył czym logika jest, bo to co napisałeś wyżej to stek bzdur a nie logika.

Sprawdź sobie również co to jest nieuprawnione wejście w posiadanie i nie rób z siebie pośmiewiska. Przykładem nieuprawnionego wejścia w posiadanie jest nieuprawnione wzbogacenie się czyli kiedy pewnego dnia sprawdzasz swoje konto bankowe a tam nagle ni z gruszki ni z pietruszki 100000zł (czy to w wyniku pomyłki banku, czy też innej osoby). NIE MASZ PRAWA do tych pieniędzy tak samo NIE MASZ PRAWA do tych przytoczonych wcześniej wojskowych danych. Nie ma tu absolutnie znaczenia, czy ktoś Ci je dał, czy sam zdobyłeś nadal jest to ta sama interpretacja - nieuprawnione wejście w posiadanie. I tak, mógłbym 5 minut później zadzwonić 'na policję' i to zgłosić - oboje mamy wówczas problem (o ile mnie czyli wysyłającego dałoby się wykryć).
szogunesko (2011.07.26, 11:45)
Ocena: 0
#20

0%
'File Shredder 2.0 udostępnia nieco mniejszą liczbę algorytmów, ale i on zapewnia standard stosowany przez amerykański Departament Obrony czy uznany w świecie kryptologii algorytm Guttmana. ' - algorytm Gutmanna czy Guttmana ?
Zaloguj się, by móc komentować
Aktualności
Moc w najczystszej postaci. 53
Nie skorzystacie z „cudownego” mostka za 600 dolarów. 21
Rok sztucznej inteligencji. 9
Sprzęt zostawia konkurencję daleko w tyle. 28
Rekordowa gra wchodzi w fazę wydania. 15
To jedno z ważniejszych usprawnień nowego systemu Google. Android 8.1. 9
Po trzy modele dla urządzeń mobilnych i desktopów. 13
Pod tym ekranem ukrywa się AMD Vega. 23
Firma zanotowała najlepsze zyski od sześciu lat. 8
Dużo tu rowów i dziurek. 10
Montana wiosną ponoć też jest piękna. 19
Walec go przejechał. Zotac przedstawił swój najnowszy komputer dla gracza - MEK1. 7
Najnowszy partner biznesowy AMD. 15
To małe, ale bardzo istotne z punktu widzenia użytkowników usprawnienie. Facebook rozpoczął testy tzw. 11
Facebook
Ostatnio komentowane