Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Bezpieczne usuwanie danych

W związku z tym, że postanowiłem trochę zmodernizować sprzęt i wymienić między innymi dyski twarde standardowo postanowiłem je wyczyścić.

Zawsze czyściłem dyski przed sprzedażą jednak z doświadczenia wiem, że wiele osób tego nie robi, a w każdym razie wydaje im się że skasowali dane. Akurat zdarzało mi się kupić taki dysk do naprawianego komputera gdzie nie było nic skasowane.

Przechowywanie i usuwanie danych

Warto by może w takim razie omówić w jaki sposób dane przechowywane są na dysku, że możliwe jest ich odzyskanie pomimo skasowania. Zastosuje tutaj trochę uproszczony model, jednak jeżeli byliby chętni mógłbym spróbować rozwinąć temat.

Odnalezienie pliku na dysku nie byłoby możliwe (a w każdym razie na pewno nie szybkie) bez tabeli partycji, która to zawiera informacje o jego fizycznym położeniu na dysku. Plik też może być rozrzucony po całym dysku (fragmentacja) co z pewnością utrudniało by znalezienie go bez takiej tablicy.
Tabela partycji działa tak jak spis treści.

Także skasowanie pliku nie odbywa się na zapisaniu przestrzeni na dysku w miejscu gdzie znajdował się plik a jedynie usunięcie informacji o nim z tablicy i w ten sposób oznaczenie tej przestrzeni jako wolnej. Jednak nasze dane dalej znajdują się na dysku i programy do odzyskiwania potrafią taki plik odtworzyć.
Zapisanie dysku tylko zerami także nie spowoduje usunięcie trwałe danych a jedynie utrudni odzyskanie danych.
To tak jakby wykreślić ze spisu treści w książce nazwę rozdziału i numer strony - fizycznie przecież tej strony w ten sposób nie zniszczyliśmy.

Oczywiście im dawniej skasowaliśmy dany plik i częściej korzystaliśmy z dysku zapisując na nim coraz to nowsze dane to odzyskanie takiego pliku staje się coraz trudniejsze lub nawet już niemożliwe.

Programy

Przeszukując sieć znajdziemy, mniej lub więcej narzędzi do efektywnego czyszczenia danych. Niektórzy mają już swoje preferencje i generalnie nie ma dużego znaczenia z czego skorzystamy.

Ważne aby programy miały np czyszczenie wg procedur DoD, Guttman lub podobnych. W ten sposób możemy mieć pewność, że przy wykorzystaniu takich procedur odzyskanie danych stanie się bardzo trudne i kosztowne lub niemożliwe.
Programy, które podałem posiadają takie opcje.

Przykładowe programy to:Eraser File ShredderDiskWipeHDDEraseAcronis Drive Cleanser

Alternatywne metody "kasowania"
Oczywiście zniszczyć nośnik możemy na wiele innych sposobów.
Możemy go rozebrać i uszkodzić fizycznie talerze np w kwasie, wiertarką, szlifierką czy inną bardziej finezyjną metodą.
Na rynku są też firmy niszczące nośniki, jeżeli nie mamy możliwości usunięcia trwałego danych możemy skorzystać z ich pomocy - wykorzystują oni np urządzenia do demagnetyzowania dysku - dysk nie nadaje się już do użycia, ponieważ ta metoda kasuje także dane serwisowe zapisane przez fabrykę.
Tak naprawdę ogranicza nas tylko nasza wyobraźnia, jak usunąć dysk - jednak niektórych finezyjnych metod nie polecam ze względu na ochronę środowiska i własne zdrowia.
Fizyczne metody uszkadzania nośników chyba warto zastosować w przypadku gdy nie mamy możliwości uruchomienia takiego dysku z różnych powodów.

Podsumowanie

Mam nadzieję, że tym wpisem uświadomiłem część użytkowników odnośnie kasowania danych, że kasując je tak naprawdę ich nie niszczą.
Programów na rynku jest wiele - darmowych i płatnych - także wybór jest dowolny i każdy myślę znajdzie nawet sam w sieci to co go interesuje.

Nie ma też co popadać w paranoje i kasować wszystkie pliki tego typu programami, tak by nie można odzyskać jeżeli tylko my korzystamy z danego komputera.

Zalecam wykonywanie tego typu czynności gdy zamierzamy dysk komuś oddać/sprzedać w końcu nie zawsze możemy być pewni tego co przyszły właściciel zrobi z takim dyskiem a warto by być pewnym że "nie będzie niczego" na nim ;) 

Komentarze

0 nowych
Vifon   5 #1 15.03.2011 18:05

A mógłbyś napisać czemu wyzerowanie dysku nie kasuje danych? Zawsze mnie to zastanawiało.

roobal   14 #2 15.03.2011 23:31

@Vifon

Zerowanie jest podobne do formatowania, z tym, że formatowanie polega na zakładaniu systemu plików, a zerowanie na nadpisywaniu dysku zerami i jedynkami bit po bicie ale tu nie zachodzi losowość i dane podobnie, jak w przypadku formatowania są łatwiejsze do odzyskania. Losowość danych, którymi nadpisywany jest dysk zwiększa szanse na całkowite wykasowanie danych z dysku. W Linuksie za to odpowiada /dev/urandom, przykład

dd if=/dev/urandom of=dysk

albo

cat /dev/urandom > dysk

Pozdrawiam!

roobal   14 #3 15.03.2011 23:37

Warto też wspomnieć, że w przypadku dysków SSD trudno jest całkowicie wykasować dane z dysku, a może to być wręcz niemożliwe z tego względu, iż są zapisywane dane nie są zapisywane na nośniku magnetyczny, lecz na pamięci flash.

Pozdrawiam!

BenderBendingRodriguez   6 #4 16.03.2011 12:46

@roobal

Nie ma potrzeby używania /dev/random do kasowania danych na dysku, jest to niepotrzebne. Wystarczy parokrotnie przejechać /dev/zero

A co do danych i odzyskiwania ich to istnieją tak kosmiczne technologie że jedynym bezpiecznym sposobem jest fizyczne zniszczenie dysku bit po bicie. Inaczej, dla zdeterminowanej osoby odzyskanie danych nie stanowi najmniejszego problemu.

Słyszałem o np. odzyskiwaniu danych za pomocą widma magnetycznego :) Także jedyną pewną metodą jest 20/30 krotne przejechanie dysku z pomocą /dev/zero i tyle.

BenderBendingRodriguez   6 #5 16.03.2011 12:47

@Vifon

Zwykłe kasowanie danych jest jak wyrywanie indeksu w książce, indeksu nie ma ale strony dalej są.

fenixproductions   6 #6 16.03.2011 13:44

@deepone
Warto by wspomniec sDelete (http://technet.microsoft.com/en-us/sysinternals/bb897443.aspx). Aplikacja ta pozwala na czyszczenie nieuzywanej powierzchni dysku, a nie tylko bezpieczne usuwanie wszystkiego.

Przydatne, gdy o bezpieczeństwie przypominamy sobie "po wszystkim".

Vifon   5 #7 16.03.2011 14:10

@roobal
Ale skąd to jest odzyskiwane? Powiedzmy, że właśnie wypełniłem dysk zerami. Przecież tam są same zera, więc skąd się biorą moje dane?

roobal   14 #8 16.03.2011 16:16

@Bender

Po co mam wielokrotnie zerować dysk przez /dev/zero, skoro raz a dobrze zrobi to /dev/urandom? Jeśli chodzi o czas, to czyszczenie /dev/urandom zajmie niewiele dłużej, niż /dev/zero a robię to tylko raz, w takim razie skoro mam używać /dev/zero powiedzmy 4 razy, to czas operacji się wydłuża, co kompletnie nie ma sensu.

@Vifon

Programy do odzyskiwania plików np. po sformatowaniu odszukują pliku zapisane w MBR, czyli tablicy partycji i na jego podstawie mogą odtworzyć partycje i poszczególne pliki. Zerowanie dysku daje efekt, jak dysk byłby nowy fabrycznie ale tu zachodzi mała losowość i program do odzyskania może wciąż znajdować jakieś pozostałości na dysku.

Pozdrawiam!

  #9 16.03.2011 16:26

Vifon: Dysk działa na talerzach magnetycznych, czyli danych analogowych.
Przykład:
Stare:
0,2 0,8 0,8 0,2 - czyli 0 1 1 0
Po wyzerowaniu
0,15 0,25 0,25 0,15 - czyli 0 0 0 0, ale można się domyślić, że było 0 1 1 0.

Oczywiście powyższe to przybiżenie.

Z tego co mi wiadomo można odczytać 2-3 sektory wstecz.

Polecam szyfrowanie danych - znacznie łatwiej uniemożliwić do nich dostęp.

Ponadto rzeczy opisywane powyżej (jeśli mamy wrażliwe dane to co najmniej 10 przebiegów, losowych, zer, jedynek...), degauser i coś mało znanego:
http://www.hcsl.pl/2010/05/dyski-twarde-posiadaja-mao-znane.html
słabo znane funkcje super-bezpiecznego usuwania danych.

  #10 16.03.2011 16:33

roobal:

twoje pliki:
011001 0,1 0,8 0,9 0,2 0,1 0,8
/dev/urandom:
101010
efekt:
101010 0,8 0,2 0,9 0,1 0,8 0,2

Oczywiście w przybliżeniu. Magia analogowego przechowywania danych :D

  #11 16.03.2011 16:45

A tutaj ciekawostka względem nowych dysków SSD:
http://niebezpiecznik.pl/post/dyski-ssd-ciezko-bezpiecznie-wyczyscic/
W skrócie, dysk SSD, aby ograniczyć zużycie komórek, uniemożliwia bezpośredni dostęp do dysku. Praktycznie uniemożliwia to 100% zniszczenie pliku (nawet przy wielokrotnym nadpisywaniu zerami/jedynkami/danymi losowymi całego dysku). Ciekawi mnie, czy odnosi się to także do pendriv'ów...

webnull   9 #12 16.03.2011 21:04

Do kasowania pojedynczych plików pod Linuksem warto poczytać o narzędziu shred który potrafi 10+ razy skutecznie nadpisać wybrany obszar zerami.

  #13 16.03.2011 23:08
  #14 16.03.2011 23:13

do mikrofali, program ustawić na pieczenie kurczaka i włączyć max moc :)

Vifon   5 #15 16.03.2011 23:56

@Anonim (niezalogowany) | 16.03.2011 16:26
O! Coś takiego właśnie chciałem usłyszeć! Dzięki!

Kaworu   12 #16 17.03.2011 10:21

@roobal & deepone

Weźcie Wy mnie nie irytujcie tekstami w rodzaju "odszukują pliku zapisane w MBR" albo "Odnalezienie pliku na dysku nie byłoby możliwe bez tabeli partycji". Noszzzz.

Odnalezienie pliku bez tablicy partycji może i nie było by możliwe w typowym komputerze AT, ale to dlatego że nie można by było odszukać partycji (oczywiście mówimy o HDD). Tablica partycji zawiera informacje o partycjach, jak nazwa wskazuje, nie o plikach. To raz, a dwa - MBR, Master Boot Record zawiera w sobie dwie rzeczy, uwaga: tablicę partycji i główny kod ładujący, który ma najczęściej za zadanie odszukać aktywna partycje i załadować jej boot record. Tam u licha nie ma plików :D

roobal   14 #17 17.03.2011 15:54

@Kaworu

Albo źle zrozumiałeś to co napisałem, albo ja się źle wyraziłem :) Chodziło mi akurat o to, że program, np. TestDisk odszukuje właśnie tablicę partycji i na jej podstawie może odzyskać układ partycji i w związku z tym całą ich zawartość, czyli pliki na partycjach :)

Pozdrawiam!

Kaworu   12 #18 17.03.2011 21:21

Tak zwany skrót myślowy? W sumie fakt, napisałeś to o czym wspomniałeś pisząc coś wcześniej niejasno i "pliku zapisane w MBR", do czego się dowaliłem. Ale teges, może brak przecinków. I tak zostaje uwaga do autora tekstu. Skróty myślowe są niebezpieczne. ;P

A przy okazji metoda Guttmana i kilka innych była oryginalnie przeznaczona dla dysków MFM/RLL i tym podobnych. Te starocie są starsze niż dinozaury i się ich dawno nie używa.
Faktyczna skuteczność metody jest bardzo silnie kwestionowana (z powyższego powodu).
Do tego... tak, można odzyskać dane z dysku, na którym wcześniej zapisano dowolne dane (zera, czy randomy, whatever, podobno nawet skuteczne do ~8 nadpisań), jednak: to jest drogie, nawet bardzo. Wymaga specjalnego sprzętu i tego aby dysk rozebrać. Elektronika/głowice dysku nie jest przecie zaprojektowana by odzyskiwać nadpisane dane. Jakoś nie widzę tego, jak człowiek który kupił od Was dysk na allegro pała gigantyczna chęcią dobrania się do Waszej kolekcji porno za niemałe pieniądze/ma odpowiedni sprzęt. Póki nie handlujecie koką, wystarczająco bezpieczne jest zapisanie na dysku samych zer, czy czegokolwiek tam chcecie. No ale to tylko taka moja drobna opinia. ;)

Kaworu   12 #19 17.03.2011 21:21

Tak zwany skrót myślowy? W sumie fakt, napisałeś to o czym wspomniałeś pisząc coś wcześniej niejasno i "pliku zapisane w MBR", do czego się dowaliłem. Ale teges, może brak przecinków. I tak zostaje uwaga do autora tekstu. Skróty myślowe są niebezpieczne. ;P

A przy okazji metoda Guttmana i kilka innych była oryginalnie przeznaczona dla dysków MFM/RLL i tym podobnych. Te starocie są starsze niż dinozaury i się ich dawno nie używa.
Faktyczna skuteczność metody jest bardzo silnie kwestionowana (z powyższego powodu).
Do tego... tak, można odzyskać dane z dysku, na którym wcześniej zapisano dowolne dane (zera, czy randomy, whatever, podobno nawet skuteczne do ~8 nadpisań), jednak: to jest drogie, nawet bardzo. Wymaga specjalnego sprzętu i tego aby dysk rozebrać. Elektronika/głowice dysku nie jest przecie zaprojektowana by odzyskiwać nadpisane dane. Jakoś nie widzę tego, jak człowiek który kupił od Was dysk na allegro pała gigantyczna chęcią dobrania się do Waszej kolekcji porno za niemałe pieniądze/ma odpowiedni sprzęt. Póki nie handlujecie koką, wystarczająco bezpieczne jest zapisanie na dysku samych zer, czy czegokolwiek tam chcecie. No ale to tylko taka moja drobna opinia. ;)

GL1zdA   11 #20 17.03.2011 22:41

Dla przeciętnego użytkownika wystarczy wielokrotne nadpisanie danych - koszt i prawdopodobieństwo odzyskania danych skutecznie odstraszą np. kupującego dysk.

Bardziej finezyjne metody? Jeśli ich rzeczywiście potrzebujesz, to najprawdopodobniej i tak musisz postępować wg określonych procedur, więc miejsca na zastanawianie się raczej nie ma. Chałupnicze przewiercenie dysku jest mało skuteczne w takich wypadkach.

  #21 18.03.2011 00:08

W zupełności wystarczy *jednokrotne* nadpisanie losowymi bitami, a bajkami o widmie magnetycznym nie ma sensu zawracać sobie głowy. Chyba, że pracujecie dla służb specjalnych i macie na dyskach supertajne dane o UFO i śledztwie smoleńskim. Jeśli jednak tak nie jest, to nabywca waszego dysku z pewnością nie będzie angażował kosmicznej technologii rzekomo posiadanej przez tajne agencje supermocarstw, żeby odzyskać z dysku kilka pornosów, zdjęcia z wakacji, kilka pirackich mp3 i maile od cioci Krysi. To tak, jakby ktoś klasówkę ze szkoły podstawowej spalił w piecu hutniczym, a popiół rozrzucił na pięciu kontynentach. Niby można, ale tak na zdrowy rozum - po co?

  #22 20.03.2011 14:45

Dużo mitów krąży wokół tematu odzyskiwania. Podajcie mi adres firmy która podejmie się odzyskać nadpisane dane...Ja takiej dotąd nie spotkałem, a mówię o firmach specjalizujących się w odzyskiwaniu. Podobnie śmieszą mnie jakieś teksty o służbach specjalnych czy kosmicznych technologiach. Nadpisanych danych nie odzyskasz i nie ma co straszyć dzieci, bo to się po prostu nie udaje. Ludzie mają wielkie wyobrażenie na temat możliwości "służb specjalbych" a rzeczywistość jest w tym obszarze bardzo szara...

remi080   6 #23 20.03.2011 14:59

Najlepszy program do tego typu prac to DOS-owy MHDD, po zerowaniu dysku tym programem nie ma już możliwości odzyskania danych.

  #24 20.03.2011 16:00

@roobal
Na podstawie tablicy partycji możesz jedynie odtworzyć wielkość, położenie, typ itd. skasowanej partycji, nie danych. Wydaje mi się, że mylisz tablicę partycji z elementami takimi jak superblok (w unixowych systemach plików, FAT w systemach FAT16, FAT32 czy MFT w NTFS).
Poza tym wyzerowanie dysku jak najbardziej uniemożliwia odzyskanie danych metodami programowymi. Wybór pomiędzy /dev/urandom a /dev/zero określa jedynie czym nadpisujesz sektory, a nie które sektory. Natomiast w laboratoriach możliwe jest odzyskanie nadpisanych danych z dyków magnetycznych, ale do tego celu dyski są rozbierane i stosowane są zaawansowane metody analizy ich zawartości. Im więcej razy nadpisane dane tym trudniej je odzyskać. Parokrotne nadpisanie, niezależnie czy /dev/zero czy /dev/urandom ogranicza możliwość odzyskania danych do minimum (choć nie do zera ;) )
Pozdrawiam!

pdf   4 #25 20.03.2011 19:40

Wyżej już o tym wspomniano, napiszę to jednak wyraźniej, obrazowo. Jak dla dzieci, lecz skutecznie:

Mamy wiele tablic szkolnych, takich magnetycznych, na których magnesami, ręcznie mocuje się cyfry, literki. Wykorzystujemy "0" lub "1" - albo lepiej: "czarny i biały", zupełnie jak w grze w warcaby.

Są to odpowiedniki fizycznego ustawienia dipoli materiału magnetycznego na powierzchni pokrytej nim talerza HDD.

Jednym słowem: namagnesowany lub nie. Ilość miejsc jest ograniczona, zupełnie jak ilość kwadracików na stronie w kratkowanym zeszycie. Ilość miejsc jest silnie skorelowana z precyzja wykonania głowicy odczytująco-zapisującej i mechanizmów jej prowadzenia - zarówno część mechaniczna, jak i programowa.


Część tablic jest "pusta" - wypełniaczem są bezładne dane lub same 0 (ewentualnie 1). Zawsze będzie to 0 lub 1 biały lub czarny magnesik.

Część naszych magnetycznych tablic zapisana jest danymi, również 0 lub 1 - "ustawialiśmy ręcznie" każdy "bit" - wstawiliśmy 0 lub 1, biały magnesik lub czarny magnesik z zachowaniem określonego sposobu - najpierw składający się z rozpoznawalnego ciągu 0 i 1 nagłówek pliku, potem "treść" pliku, zakończenie. Wszystko w oparciu o białe i czarne magnesiki. Jak w warcabach.


Jeśli "wyzerujemy" teraz dysk HDD - czyt: nasze tablice, korzystając z niskopoziomowego a więc omijającego dyskowy system plików narzędzia (np. dd) w sposób:

Wszystkie "magnesiki" ustawiamy na taką samą wartość np. biały (logiczne 0) lub czarny (logiczne 1).

Jeśli wszystkie możliwe miejsca zapełnimy białymi/czarnymi magnesikami, podmieniając każdy, napotkany czarny magnesik na biały i vice versa, to w jaki sposób odczyta się wykasowaną tak treść pliku?

Zaznaczam: wszystkie miejsca na dysku zajmują magnesiki tego samego koloru: białe lub czarne.

Widzicie już?

Jest to możliwe jednak metody i wymagana precyzja wykonania i prowadzenia głowicy uniemożliwiają osiągnięcie tego metodą "domową".

Jednak jest to możliwe.
W jaki sposób?

Pojemność HDD zależy od "upakowania" magnetycznie zmienionych obszarów talerza, rozmiar pola, jakie odczyta/zapisze głowica jest ograniczony.

Weźmy jednak... mniejszą, precyzyjnie wykonaną i specjalnie prowadzoną głowicę - jest ona w stanie odczytać stan magnetyczny okolic, które zostały zapisane "większym stemplem" (magnetycznym) - czytać: zwykłą, fabryczna głowicą HDD.

Sztuczka polega na wzajemnym magnesowaniu się materiałów. Jest to proces niemal niewidoczny, zupełnie pomijalny, a układy sterujące odczytem w HDD posiadają "zabezpieczenie": stan logiczny, określony stopniem namagnesowania ma zakres "od do".

W elektronice cyfrowej opisujemy 2 stany logiczne: "0" i "1".
Jest jednak i stan pośredni. Zainteresowanych odsyłam do podstaw elektroniki cyfrowej, z naciskiem na działanie bramek logicznych TTL i CMOS, przyjrzyjcie się różnicom w przyjętym zakresie sygnałów logicznych, ich mierzalnej wartości i odkształceniom - sygnał cyfrowy nigdy nie wygląda jak "książkowe schodki".

Wracając - jeśli jednak przeanalizujemy, w jaki sposób zapisane na miejscu 0 lub 1 wpływa na "mniejszego sąsiada", analizując "małego sąsiada" i stopień jego nasycenia, możemy spróbować podstawić dane i odczytać choćby pierwotną część informacji.

Proste?
Nie, jednak możliwe.


Przykład z życia wzięty, zapewne nie jedno z Was doświadczyło "De Javu". Przypomnijcie sobie kasety magnetofonowe, jedne lepsze jakościowo, inne gorsze. Istnieją magnetofony słabe i magnetofony o jakości zbliżonej do CD na tyle, że różnice zacierają się.
Na wielu jednak taśmach można zaobserwować ciekawy efekt (właściwie defekt) - po długim czasie leżakowania, na niektórych dawno nie przewijanych taśmach, w trakcie odsłuchiwania pojawiają się... duszki, cienie, ciche echo tego, co usłyszęliśmy wcześniej.

Jest to proces, o którym wspomniałem wyżej: namagnesowanie się pobliskiej powierzchni nośnika.

Jeśli występuje on na magnetycznie pokrytej, zawiniętej ciasno folii, to pomyślcie, czy taki coś możliwe jest na mniejszą skalę.

W przypadku taśm magnetofonowych o jakości decyduje materiał magnetyczny, jego podatność na zapisujące pole magnetyczne i kilka innych czynników. Nie na darmo w magnetofonach podaje się wyrażona w dB skuteczność kasowania. Dotyczy to sygnału analogowego, wpływ widoczny jest również dla cyfrowej techniki zapisu.

Przeanalizujmy teraz inny, typowy wariant: wyzerowanie samego tylko pliku.

Wcześniej podmieniliśmy wszystkie "magnesiki" na "magnesiki" w jednym kolorze (odpowiednik 0 lub 1), wszystkie, jakie przewiduje producent HDD.


Co się stanie, gdy podmienimy je w jednym tylko pliku?
Zwykle, pozostanie nagłówek i rozszerzenie pliku.

Co ważne - pozostawimy nienaruszony dyskowy, wyposażony w mechanizmy księgowania system plików.
Jeśli dyskowy system plików oprócz metadanych księguje też dane (pliki lub cześć plików) - to istnieje możliwość wyodrębnienia tychże wprost z żurnala. Pomyślcie, co dzieje się z dyskowym systemem plików, działającym jako Copy On Write?

Standardy kasowania danych DoD zostały zaprojektowane z myślą o nadpisaniu pliku, nie zapomniano tym samym o "małych sąsiadach". Dane nadpisywane są x3 lub x7 - a wszystko dla zmniejszenia prawdopodobieństwa ustalenia wzorca. Problem pojawia się z wprowadzeniem księgowanych systemów plików.

Często wystarczy, że uda się odczytać ułamek wiadomości, zwykły tekst, część kodu. Informacje ściśle strzeżone, mające wpływ na bezpieczeństwo narodowe tajemnice wojskowe lub - wyniki badań firm itp. Dlatego Peter Guttman poszedł krok dalej, podwyższając poprzeczkę 35 krotnym etapem podstawiania danych.

W przypadku pamięci RAM i próbie odzyskiwania zawartych w niej danych już pow wyłączeniu komputera z sieci, to jest to możliwe. Przez pewien czas, przy bardzo silnym ochłodzeniu struktury, zalaniu wręcz ciekłym azotem. Wszystko po to, by w wymagającej odświeżania pamięci "spowolnić ładunki".

To nie wszystko...

Miłego wymazywania empetrójek życzę ;)

pdf   4 #26 20.03.2011 21:36

Do zestawienia dokładam:

http://www.dban.org/about

  #27 16.04.2011 20:54

Oto strona z kompletnym i kompetentnym artykułem na temat bezpowrotnego usuwania danych, zaznaczam, że link do niej był na stronie kroll ontrack na ten sam temat.
http://www.storagefocus.pl/testy-i-opisy-produktow/bezpieczenstwo-danych/nie-wyr...

  #28 21.12.2012 13:46

Temat dość stary ale pozwole sobie odswiezyc dla potomnych. Jakis czas temu przez przypadek podpialem dysk ktorego nie powinienem podpiac i wypalowalem dane (eraser -> gutmann x35 + wdclear). Kilka telefonow do firm odzyskujacych dane i rozpacz.

  #29 07.09.2013 17:13

W/w programy są daremne w porównaniu z Active KillDisk Pro.
Eraser nie był w stanie usunąć kilku plików. W logu błąd, odmowa dostępu. W takim razie pytam się co to za program, który nie jest w stanie wymusić usunięcia każdego pliku ?
Tylko KillDisk Pro poradził sobie bez problemu i mam teraz pewność, że wszystko zostało wyczyszczone.
Ewentualnie polecam jeszcze DBan odpalany z obrazu płyty ISO lub pendrive

  #30 27.01.2016 12:11

Tak najprościej, to wystarczy, że użyjemy funkcji BitLocker przed sprzedaniem dysku.
Każdy sektor dysku zostanie zmieniony (zaszyfrowany) i nie trzeba nic więcej kombinować (używać jakichś ekstra narzędzi do całkowitego usunięcia danych).
Ktoś, kto kupi taki dysk nie ma dostępu do żadnych danych na nim, bo są zaszyfrowane, (no chyba, że przy sprzedaży podamy nabywcy hasło, którym zaszyfrowaliśmy dysk :-).