-
11. Data: 2020-02-12 15:21:48
Temat: Re: TrueCrypt7.1a
Od: Olaf Frikiov Skiorvensen <B...@i...invalid>
Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 15:10:08 +0100
doszła do mnie wiadomość <r210u8$1ufl$1@gioia.aioe.org>
od anna <a...@g...com> :
>Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
>głowica nigdy nie trafia w "to samo miejsce".
Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie informacje z
poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
>> Czy taka metoda się pojawi? Nawet jeśli
>> tak, to będzie piekieinie droga.
>Takie programy istniały już w latach '90.
Nie słyszałem o takich programach.
--
Gdyby się wysadziło ich planety, zburzyło miasta,
spaliło księgi, a ich samych wytłukło do nogi,
może udałoby się ocalić naukę miłości bliźniego. SL.
-
12. Data: 2020-02-12 15:25:46
Temat: Re: TrueCrypt7.1a
Od: Olaf Frikiov Skiorvensen <B...@i...invalid>
Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 15:14:41 +0100
doszła do mnie wiadomość <r2116n$1v25$1@gioia.aioe.org>
od anna <a...@g...com> :
>Dnia Wed, 12 Feb 2020 15:11:58 +0100, Olaf Frikiov Skiorvensen napisał(a):
>> Czy XP, W7 czy W10 - bez znaczenia, slack space i wolne wpisy MFT mogą zawierać
pewne
>> informacje, lub nawet fragmenty plików.
>
>Ile procentowo miejsca na HDD zajmują te slack space i MFT?
To powinno pokazać.
https://www.karenware.com/powertools/ptslack
--
Gdyby się wysadziło ich planety, zburzyło miasta,
spaliło księgi, a ich samych wytłukło do nogi,
może udałoby się ocalić naukę miłości bliźniego. SL.
-
13. Data: 2020-02-12 15:30:43
Temat: Re: TrueCrypt7.1a
Od: anna <a...@g...com>
Dnia Wed, 12 Feb 2020 15:21:48 +0100, Olaf Frikiov Skiorvensen napisał(a):
> Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 15:10:08 +0100
> doszła do mnie wiadomość <r210u8$1ufl$1@gioia.aioe.org>
> od anna <a...@g...com> :
>
>>Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
>>głowica nigdy nie trafia w "to samo miejsce".
>
> Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie informacje
z
> poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
>
Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".
>>> Czy taka metoda się pojawi? Nawet jeśli
>>> tak, to będzie piekieinie droga.
>>Takie programy istniały już w latach '90.
>
> Nie słyszałem o takich programach.
Było o nich słychać już gdzieś w 1993.
-
14. Data: 2020-02-12 16:20:40
Temat: Re: TrueCrypt7.1a
Od: pioruns <c...@b...cy>
On 12/02/2020 14:30, anna wrote:
>>> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
>>> głowica nigdy nie trafia w "to samo miejsce".
>>
>> Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie
informacje z
>> poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
>>
> Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".
Dlatego wystarczy jak nadpiszesz dysk kilkukrotnie DBANem (czy innym
podobnym programem jak wymienił Olaf Frikiov Skiorvensen albo dd z
/dev/urandom. Jeśli masz 0.01% na odzyskanie jakichś tam gołych bitów
czy bajtów danych po jednym formacie (zerami), to po przejechaniu dysku
5 razy dd /dev/urandom szansa będzie miliardy razy mniejsza.
--
pozdrawiam, pioruns
_,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.
Linux Registered User #454644
-
15. Data: 2020-02-12 18:09:51
Temat: Re: TrueCrypt7.1a
Od: Roman Tyczka <n...@b...no>
On Wed, 12 Feb 2020 15:30:43 +0100, anna wrote:
>> Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie
informacje z
>> poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
>>
> Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".
>
>>>> Czy taka metoda się pojawi? Nawet jeśli
>>>> tak, to będzie piekieinie droga.
>>>Takie programy istniały już w latach '90.
>>
>> Nie słyszałem o takich programach.
> Było o nich słychać już gdzieś w 1993.
Tylko, że dyski w '93 były "delikatnie" inne, ścieżki "delikatnie" szersze,
głowice "delikatnie" mniej precyzyjne", itd.
--
pozdrawiam
Roman Tyczka
-
16. Data: 2020-02-12 18:52:09
Temat: Re: TrueCrypt7.1a
Od: MF <n...@n...noproblem.invalid>
On 12/02/2020 14:10, anna wrote:
> Dnia Wed, 12 Feb 2020 15:04:34 +0100, Olaf Frikiov Skiorvensen napisał(a):
>
>> Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 14:38:21 +0100 doszła do
>> mnie wiadomość <r20v30$1lou$1@gioia.aioe.org> od anna
>> <a...@g...com> :
>>> I chodzi o te "czary mary" z "nietrafianiem głowicy w to samo miejsce"
>>> przy nadpisywaniu domen magnetycznych. A i nie bierzemy pod uwagę
>>> agencji trzyliterowych z zagranicy bo krajowe się nie liczą, że o
>>> serwisach odzyskujących dane nie wspomnę.
>>
>> Metody na odzyskanie danych z nadpisanego fizycznie obszaru chwilowo nie
>> ma, więc nie ma czego się bać.
> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
> głowica nigdy nie trafia w "to samo miejsce".
>
>> Czy taka metoda się pojawi? Nawet jeśli
>> tak, to będzie piekieinie droga.
> Takie programy istniały już w latach '90.
>
To nie były programy, tylko całe systemy, elektronika tego systemu
omijała dyskową elektronikę i umożliwiała precyzyjne pozycjonowanie
głowicy dysku oraz dawała odczyt analogowy (wartość strumienia
magnetycznego), który dopiero był wprowadzany do dużego komputera i
poddawany procesowi bardziej przypominającemu deszyfrowanie niż zwykły
odczyt z dysku. Rzeczywiście było to drogie i swego czasu tylko służby
specjalne mogły sobie na to pozwolić.
Nie jestem 100% pewien, już nie siedzę w tym, ale raczej nie ma
możliwości odczytania z HDD nadpisanych danych przez amatora w domu z
użyciem wyłącznie jakiegoś magicznego softu.
Nie umiem powiedzieć, czy Twoja metoda z kontenerami zapewnia 100%
nadpisanie zawartości dysku, jak chcesz, użyj któregoś z programów z tej
strony:
<https://www.lifewire.com/free-data-destruction-soft
ware-programs-2626174>.
Działają pod Windowsem (GUI lub w konsoli) i dają wystarczający efekt,
by prywatny nabywca nie był w stanie niczego odczytać. Pojedyncze
zapisanie na dysku samych zer lub ciągu losowych bitów powinno być
wystarczające.
Jako ciekawostkę dodam, że jedyne metody dające 100% pewności, że danych
z dysku nie będzie można odczytać, to:
* dać dysk pod prasę, oprócz fizycznego zniszczenia dysku odpowiednio
duży nacisk powoduje utratę własności magnetycznych przez nośnik, oraz
* wyżarzyć dysk w odpowiednio wysokiej temperaturze (powyżej punktu
Curie dla materiału warstwy magnetycznej), efekt jw.
Ale to są metody na dane krytyczne będące obiektem zainteresowania służb
specjalnych.
--
MF
-
17. Data: 2020-02-12 23:26:20
Temat: Re: TrueCrypt7.1a
Od: anna <a...@g...com>
Dnia Wed, 12 Feb 2020 17:52:09 +0000, MF napisał(a):
> On 12/02/2020 14:10, anna wrote:
>> Dnia Wed, 12 Feb 2020 15:04:34 +0100, Olaf Frikiov Skiorvensen napisał(a):
>>
>>> Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 14:38:21 +0100 doszła do
>>> mnie wiadomość <r20v30$1lou$1@gioia.aioe.org> od anna
>>> <a...@g...com> :
>>>> I chodzi o te "czary mary" z "nietrafianiem głowicy w to samo miejsce"
>>>> przy nadpisywaniu domen magnetycznych. A i nie bierzemy pod uwagę
>>>> agencji trzyliterowych z zagranicy bo krajowe się nie liczą, że o
>>>> serwisach odzyskujących dane nie wspomnę.
>>>
>>> Metody na odzyskanie danych z nadpisanego fizycznie obszaru chwilowo nie
>>> ma, więc nie ma czego się bać.
>> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
>> głowica nigdy nie trafia w "to samo miejsce".
>>
>>> Czy taka metoda się pojawi? Nawet jeśli
>>> tak, to będzie piekieinie droga.
>> Takie programy istniały już w latach '90.
>>
> To nie były programy, tylko całe systemy, elektronika tego systemu
> omijała dyskową elektronikę i umożliwiała precyzyjne pozycjonowanie
> głowicy dysku oraz dawała odczyt analogowy (wartość strumienia
> magnetycznego), który dopiero był wprowadzany do dużego komputera i
> poddawany procesowi bardziej przypominającemu deszyfrowanie niż zwykły
> odczyt z dysku. Rzeczywiście było to drogie i swego czasu tylko służby
> specjalne mogły sobie na to pozwolić.
>
Dokładnie to miałam na myśli. W sumie przy pomocy asemblera można zrobić z
głowicą wszystko. Nawet zmusić ją do zarycia. Tak mi opowiadał kiedyś
kolega ze studiów. Zatem nic nie stałoby na przeszkodzie zrobić "małego
zeza" z offsetem na kilka mikronów tak by głowica łapała fizyczne brzegi
domeny. Zwłaszcza, że w tamtych czasach dyski były mniej zagęszczone. Ale o
programie też było głośno w 1992 roku, a może producent programu się tylko
przechwalał?
> Nie jestem 100% pewien, już nie siedzę w tym, ale raczej nie ma
> możliwości odczytania z HDD nadpisanych danych przez amatora w domu z
> użyciem wyłącznie jakiegoś magicznego softu.
>
> Nie umiem powiedzieć, czy Twoja metoda z kontenerami zapewnia 100%
> nadpisanie zawartości dysku, jak chcesz, użyj któregoś z programów z tej
> strony:
> <https://www.lifewire.com/free-data-destruction-soft
ware-programs-2626174>.
> Działają pod Windowsem (GUI lub w konsoli) i dają wystarczający efekt,
> by prywatny nabywca nie był w stanie niczego odczytać. Pojedyncze
> zapisanie na dysku samych zer lub ciągu losowych bitów powinno być
> wystarczające.
>
> Jako ciekawostkę dodam, że jedyne metody dające 100% pewności, że danych
> z dysku nie będzie można odczytać, to:
> * dać dysk pod prasę, oprócz fizycznego zniszczenia dysku odpowiednio
> duży nacisk powoduje utratę własności magnetycznych przez nośnik, oraz
> * wyżarzyć dysk w odpowiednio wysokiej temperaturze (powyżej punktu
> Curie dla materiału warstwy magnetycznej), efekt jw.
> Ale to są metody na dane krytyczne będące obiektem zainteresowania służb
> specjalnych.
Młotek i Curie to też znam. Ale nie o to chodzi, zwykłe domowe dokumenty,
fotki z wakacji itp.
A jak już użyję ww programów do zamazywania to jakim programem z kolei
sprawdzę co można by z tego dysku odzyskać? Jest obecnie jakiś dobry
kombajn do odzysku danych. Wiem, że coś takiego robi się na kopii binarnej
dysku. A bez takich kopii?
-
18. Data: 2020-02-12 23:34:10
Temat: Re: TrueCrypt7.1a
Od: anna <a...@g...com>
Dnia Wed, 12 Feb 2020 15:20:40 +0000, pioruns napisał(a):
> On 12/02/2020 14:30, anna wrote:
>
>>>> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
>>>> głowica nigdy nie trafia w "to samo miejsce".
>>>
>>> Nie szkodzi, ślad jest na tyle szeroki, że zamazuje w zasadzie wszystkie
informacje z
>>> poprzedniego śladu zapisu, zostzje w najlepszym wypadku bezużyteczny szum.
>>>
>> Właśnie nie, i te programy (poniżej) wykorzystywały tą "podatność".
>
> Dlatego wystarczy jak nadpiszesz dysk kilkukrotnie DBANem (czy innym
> podobnym programem jak wymienił Olaf Frikiov Skiorvensen albo dd z
> /dev/urandom. Jeśli masz 0.01% na odzyskanie jakichś tam gołych bitów
> czy bajtów danych po jednym formacie (zerami), to po przejechaniu dysku
> 5 razy dd /dev/urandom szansa będzie miliardy razy mniejsza.
Wkładam do napędu płytkę z linuksem live z gazety, odpalam konsolę i teraz
co mam wpisać po tym dd? Jak wyglądają te magiczne zaklęcia by nadpisać
zerami albo jakimś random cały dysk (tj partycję hda2), a jak jeśli chcę
nadpisać tylko wolny obszar w obszarze tej partycji? Mogę prosić o ściągę?
-
19. Data: 2020-02-13 10:45:40
Temat: Re: TrueCrypt7.1a
Od: m4rkiz <m...@m...od.wujka.na.g.com>
On 2020-02-12 15:10, anna wrote:
> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
> głowica nigdy nie trafia w "to samo miejsce".
nie ma to znaczenia
> Takie programy istniały już w latach '90.
jeszcze a nie już
-
20. Data: 2020-02-13 10:49:21
Temat: Re: TrueCrypt7.1a
Od: m4rkiz <m...@m...od.wujka.na.g.com>
On 2020-02-12 23:26, anna wrote:
> Dokładnie to miałam na myśli. W sumie przy pomocy asemblera można zrobić z
> głowicą wszystko. Nawet zmusić ją do zarycia. Tak mi opowiadał kiedyś
> kolega ze studiów.
bzdura
> A jak już użyję ww programów do zamazywania to jakim programem z kolei
> sprawdzę co można by z tego dysku odzyskać? Jest obecnie jakiś dobry
> kombajn do odzysku danych. Wiem, że coś takiego robi się na kopii binarnej
> dysku. A bez takich kopii?
jednokrotne nadpisanie dysku losowymi danymi sprawia że dane są nie do
odczytania w jakimkolwiek rozsądnym czasie przy użyciu jakichkolwiek
rozsądnych nakladow