eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecet › TrueCrypt7.1a
Ilość wypowiedzi w tym wątku: 36

  • 11. Data: 2020-02-12 15:21:48
    Temat: Re: TrueCrypt7.1a
    Od: Olaf Frikiov Skiorvensen <B...@i...invalid>

    Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 15:10:08 +0100
    doszła do mnie wiadomość <r210u8$1ufl$1@gioia.aioe.org>
    od anna <a...@g...com> :

    >Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
    >głowica nigdy nie trafia w "to samo miejsce".

    Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie informacje z
    poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.

    >> Czy taka metoda się pojawi? Nawet jeśli
    >> tak, to będzie piekieinie droga.
    >Takie programy istniały już w latach '90.

    Nie słyszałem o takich programach.
    --
    Gdyby się wysadziło ich planety, zburzyło miasta,
    spaliło księgi, a ich samych wytłukło do nogi,
    może udałoby się ocalić naukę miłości bliźniego. SL.


  • 12. Data: 2020-02-12 15:25:46
    Temat: Re: TrueCrypt7.1a
    Od: Olaf Frikiov Skiorvensen <B...@i...invalid>

    Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 15:14:41 +0100
    doszła do mnie wiadomość <r2116n$1v25$1@gioia.aioe.org>
    od anna <a...@g...com> :
    >Dnia Wed, 12 Feb 2020 15:11:58 +0100, Olaf Frikiov Skiorvensen napisał(a):

    >> Czy XP, W7 czy W10 - bez znaczenia, slack space i wolne wpisy MFT mogą zawierać
    pewne
    >> informacje, lub nawet fragmenty plików.
    >
    >Ile procentowo miejsca na HDD zajmują te slack space i MFT?

    To powinno pokazać.
    https://www.karenware.com/powertools/ptslack
    --
    Gdyby się wysadziło ich planety, zburzyło miasta,
    spaliło księgi, a ich samych wytłukło do nogi,
    może udałoby się ocalić naukę miłości bliźniego. SL.


  • 13. Data: 2020-02-12 15:30:43
    Temat: Re: TrueCrypt7.1a
    Od: anna <a...@g...com>

    Dnia Wed, 12 Feb 2020 15:21:48 +0100, Olaf Frikiov Skiorvensen napisał(a):

    > Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 15:10:08 +0100
    > doszła do mnie wiadomość <r210u8$1ufl$1@gioia.aioe.org>
    > od anna <a...@g...com> :
    >
    >>Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
    >>głowica nigdy nie trafia w "to samo miejsce".
    >
    > Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie informacje
    z
    > poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
    >
    Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".

    >>> Czy taka metoda się pojawi? Nawet jeśli
    >>> tak, to będzie piekieinie droga.
    >>Takie programy istniały już w latach '90.
    >
    > Nie słyszałem o takich programach.
    Było o nich słychać już gdzieś w 1993.


  • 14. Data: 2020-02-12 16:20:40
    Temat: Re: TrueCrypt7.1a
    Od: pioruns <c...@b...cy>

    On 12/02/2020 14:30, anna wrote:

    >>> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
    >>> głowica nigdy nie trafia w "to samo miejsce".
    >>
    >> Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie
    informacje z
    >> poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
    >>
    > Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".

    Dlatego wystarczy jak nadpiszesz dysk kilkukrotnie DBANem (czy innym
    podobnym programem jak wymienił Olaf Frikiov Skiorvensen albo dd z
    /dev/urandom. Jeśli masz 0.01% na odzyskanie jakichś tam gołych bitów
    czy bajtów danych po jednym formacie (zerami), to po przejechaniu dysku
    5 razy dd /dev/urandom szansa będzie miliardy razy mniejsza.


    --
    pozdrawiam, pioruns
    _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.
    Linux Registered User #454644


  • 15. Data: 2020-02-12 18:09:51
    Temat: Re: TrueCrypt7.1a
    Od: Roman Tyczka <n...@b...no>

    On Wed, 12 Feb 2020 15:30:43 +0100, anna wrote:

    >> Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie
    informacje z
    >> poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
    >>
    > Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".
    >
    >>>> Czy taka metoda się pojawi? Nawet jeśli
    >>>> tak, to będzie piekieinie droga.
    >>>Takie programy istniały już w latach '90.
    >>
    >> Nie słyszałem o takich programach.
    > Było o nich słychać już gdzieś w 1993.

    Tylko, że dyski w '93 były "delikatnie" inne, ścieżki "delikatnie" szersze,
    głowice "delikatnie" mniej precyzyjne", itd.

    --
    pozdrawiam
    Roman Tyczka


  • 16. Data: 2020-02-12 18:52:09
    Temat: Re: TrueCrypt7.1a
    Od: MF <n...@n...noproblem.invalid>

    On 12/02/2020 14:10, anna wrote:
    > Dnia Wed, 12 Feb 2020 15:04:34 +0100, Olaf Frikiov Skiorvensen napisał(a):
    >
    >> Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 14:38:21 +0100 doszła do
    >> mnie wiadomość <r20v30$1lou$1@gioia.aioe.org> od anna
    >> <a...@g...com> :
    >>> I chodzi o te "czary mary" z "nietrafianiem głowicy w to samo miejsce"
    >>> przy nadpisywaniu domen magnetycznych. A i nie bierzemy pod uwagę
    >>> agencji trzyliterowych z zagranicy bo krajowe się nie liczą, że o
    >>> serwisach odzyskujących dane nie wspomnę.
    >>
    >> Metody na odzyskanie danych z nadpisanego fizycznie obszaru chwilowo nie
    >> ma, więc nie ma czego się bać.
    > Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
    > głowica nigdy nie trafia w "to samo miejsce".
    >
    >> Czy taka metoda się pojawi? Nawet jeśli
    >> tak, to będzie piekieinie droga.
    > Takie programy istniały już w latach '90.
    >
    To nie były programy, tylko całe systemy, elektronika tego systemu
    omijała dyskową elektronikę i umożliwiała precyzyjne pozycjonowanie
    głowicy dysku oraz dawała odczyt analogowy (wartość strumienia
    magnetycznego), który dopiero był wprowadzany do dużego komputera i
    poddawany procesowi bardziej przypominającemu deszyfrowanie niż zwykły
    odczyt z dysku. Rzeczywiście było to drogie i swego czasu tylko służby
    specjalne mogły sobie na to pozwolić.

    Nie jestem 100% pewien, już nie siedzę w tym, ale raczej nie ma
    możliwości odczytania z HDD nadpisanych danych przez amatora w domu z
    użyciem wyłącznie jakiegoś magicznego softu.

    Nie umiem powiedzieć, czy Twoja metoda z kontenerami zapewnia 100%
    nadpisanie zawartości dysku, jak chcesz, użyj któregoś z programów z tej
    strony:
    <https://www.lifewire.com/free-data-destruction-soft
    ware-programs-2626174>.
    Działają pod Windowsem (GUI lub w konsoli) i dają wystarczający efekt,
    by prywatny nabywca nie był w stanie niczego odczytać. Pojedyncze
    zapisanie na dysku samych zer lub ciągu losowych bitów powinno być
    wystarczające.

    Jako ciekawostkę dodam, że jedyne metody dające 100% pewności, że danych
    z dysku nie będzie można odczytać, to:
    * dać dysk pod prasę, oprócz fizycznego zniszczenia dysku odpowiednio
    duży nacisk powoduje utratę własności magnetycznych przez nośnik, oraz
    * wyżarzyć dysk w odpowiednio wysokiej temperaturze (powyżej punktu
    Curie dla materiału warstwy magnetycznej), efekt jw.
    Ale to są metody na dane krytyczne będące obiektem zainteresowania służb
    specjalnych.

    --
    MF


  • 17. Data: 2020-02-12 23:26:20
    Temat: Re: TrueCrypt7.1a
    Od: anna <a...@g...com>

    Dnia Wed, 12 Feb 2020 17:52:09 +0000, MF napisał(a):

    > On 12/02/2020 14:10, anna wrote:
    >> Dnia Wed, 12 Feb 2020 15:04:34 +0100, Olaf Frikiov Skiorvensen napisał(a):
    >>
    >>> Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 14:38:21 +0100 doszła do
    >>> mnie wiadomość <r20v30$1lou$1@gioia.aioe.org> od anna
    >>> <a...@g...com> :
    >>>> I chodzi o te "czary mary" z "nietrafianiem głowicy w to samo miejsce"
    >>>> przy nadpisywaniu domen magnetycznych. A i nie bierzemy pod uwagę
    >>>> agencji trzyliterowych z zagranicy bo krajowe się nie liczą, że o
    >>>> serwisach odzyskujących dane nie wspomnę.
    >>>
    >>> Metody na odzyskanie danych z nadpisanego fizycznie obszaru chwilowo nie
    >>> ma, więc nie ma czego się bać.
    >> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
    >> głowica nigdy nie trafia w "to samo miejsce".
    >>
    >>> Czy taka metoda się pojawi? Nawet jeśli
    >>> tak, to będzie piekieinie droga.
    >> Takie programy istniały już w latach '90.
    >>
    > To nie były programy, tylko całe systemy, elektronika tego systemu
    > omijała dyskową elektronikę i umożliwiała precyzyjne pozycjonowanie
    > głowicy dysku oraz dawała odczyt analogowy (wartość strumienia
    > magnetycznego), który dopiero był wprowadzany do dużego komputera i
    > poddawany procesowi bardziej przypominającemu deszyfrowanie niż zwykły
    > odczyt z dysku. Rzeczywiście było to drogie i swego czasu tylko służby
    > specjalne mogły sobie na to pozwolić.
    >
    Dokładnie to miałam na myśli. W sumie przy pomocy asemblera można zrobić z
    głowicą wszystko. Nawet zmusić ją do zarycia. Tak mi opowiadał kiedyś
    kolega ze studiów. Zatem nic nie stałoby na przeszkodzie zrobić "małego
    zeza" z offsetem na kilka mikronów tak by głowica łapała fizyczne brzegi
    domeny. Zwłaszcza, że w tamtych czasach dyski były mniej zagęszczone. Ale o
    programie też było głośno w 1992 roku, a może producent programu się tylko
    przechwalał?

    > Nie jestem 100% pewien, już nie siedzę w tym, ale raczej nie ma
    > możliwości odczytania z HDD nadpisanych danych przez amatora w domu z
    > użyciem wyłącznie jakiegoś magicznego softu.
    >
    > Nie umiem powiedzieć, czy Twoja metoda z kontenerami zapewnia 100%
    > nadpisanie zawartości dysku, jak chcesz, użyj któregoś z programów z tej
    > strony:
    > <https://www.lifewire.com/free-data-destruction-soft
    ware-programs-2626174>.
    > Działają pod Windowsem (GUI lub w konsoli) i dają wystarczający efekt,
    > by prywatny nabywca nie był w stanie niczego odczytać. Pojedyncze
    > zapisanie na dysku samych zer lub ciągu losowych bitów powinno być
    > wystarczające.
    >
    > Jako ciekawostkę dodam, że jedyne metody dające 100% pewności, że danych
    > z dysku nie będzie można odczytać, to:
    > * dać dysk pod prasę, oprócz fizycznego zniszczenia dysku odpowiednio
    > duży nacisk powoduje utratę własności magnetycznych przez nośnik, oraz
    > * wyżarzyć dysk w odpowiednio wysokiej temperaturze (powyżej punktu
    > Curie dla materiału warstwy magnetycznej), efekt jw.
    > Ale to są metody na dane krytyczne będące obiektem zainteresowania służb
    > specjalnych.
    Młotek i Curie to też znam. Ale nie o to chodzi, zwykłe domowe dokumenty,
    fotki z wakacji itp.

    A jak już użyję ww programów do zamazywania to jakim programem z kolei
    sprawdzę co można by z tego dysku odzyskać? Jest obecnie jakiś dobry
    kombajn do odzysku danych. Wiem, że coś takiego robi się na kopii binarnej
    dysku. A bez takich kopii?


  • 18. Data: 2020-02-12 23:34:10
    Temat: Re: TrueCrypt7.1a
    Od: anna <a...@g...com>

    Dnia Wed, 12 Feb 2020 15:20:40 +0000, pioruns napisał(a):

    > On 12/02/2020 14:30, anna wrote:
    >
    >>>> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
    >>>> głowica nigdy nie trafia w "to samo miejsce".
    >>>
    >>> Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie
    informacje z
    >>> poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
    >>>
    >> Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".
    >
    > Dlatego wystarczy jak nadpiszesz dysk kilkukrotnie DBANem (czy innym
    > podobnym programem jak wymienił Olaf Frikiov Skiorvensen albo dd z
    > /dev/urandom. Jeśli masz 0.01% na odzyskanie jakichś tam gołych bitów
    > czy bajtów danych po jednym formacie (zerami), to po przejechaniu dysku
    > 5 razy dd /dev/urandom szansa będzie miliardy razy mniejsza.

    Wkładam do napędu płytkę z linuksem live z gazety, odpalam konsolę i teraz
    co mam wpisać po tym dd? Jak wyglądają te magiczne zaklęcia by nadpisać
    zerami albo jakimś random cały dysk (tj partycję hda2), a jak jeśli chcę
    nadpisać tylko wolny obszar w obszarze tej partycji? Mogę prosić o ściągę?


  • 19. Data: 2020-02-13 10:45:40
    Temat: Re: TrueCrypt7.1a
    Od: m4rkiz <m...@m...od.wujka.na.g.com>

    On 2020-02-12 15:10, anna wrote:
    > Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
    > głowica nigdy nie trafia w "to samo miejsce".

    nie ma to znaczenia

    > Takie programy istniały już w latach '90.

    jeszcze a nie już


  • 20. Data: 2020-02-13 10:49:21
    Temat: Re: TrueCrypt7.1a
    Od: m4rkiz <m...@m...od.wujka.na.g.com>

    On 2020-02-12 23:26, anna wrote:
    > Dokładnie to miałam na myśli. W sumie przy pomocy asemblera można zrobić z
    > głowicą wszystko. Nawet zmusić ją do zarycia. Tak mi opowiadał kiedyś
    > kolega ze studiów.

    bzdura

    > A jak już użyję ww programów do zamazywania to jakim programem z kolei
    > sprawdzę co można by z tego dysku odzyskać? Jest obecnie jakiś dobry
    > kombajn do odzysku danych. Wiem, że coś takiego robi się na kopii binarnej
    > dysku. A bez takich kopii?

    jednokrotne nadpisanie dysku losowymi danymi sprawia że dane są nie do
    odczytania w jakimkolwiek rozsądnym czasie przy użyciu jakichkolwiek
    rozsądnych nakladow

strony : 1 . [ 2 ] . 3 . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: