-----

----.

Średnia ocena: 4.3  Głosów: 6

Zaloguj się, aby ocenić

Komentarze (36)

  • Poncki dwa lata temu
    Kurczę, faktycznie nieźle się porobiło...

    Odnośnie wniosku końcowego. Jest prawdziwy i nie prawdziwy jednocześnie.
    Wrzucenie pliku na komputerze do kosza, owszem, nie powoduje jego zniknięcia z dysku. Jedynie system operacyjny "przestaje go widzieć". Najprościej to zobrazować w postaci ogromnej ściany z szufladami (Jak Szuflandia z "Kingsajzu"). Kiedy coś zapisujemy na dysku, tworzymy nowy plik, wsadzamy to do szuflady i na froncie dajemy etykietę zajęte i nazwa tego co jest w środku. Kiedy usuwamy na komputerze po prostu zrywamy etykietę pozotawiając zawartość w środku. Kiedy tworzymy nowy plik komputer szuka szuflady bez etykiety i wrzuca nowy plik na jej wierzch tak, zasłaniając tak jakby poprzednią zawartość.
    Jeżeli takjej szufladzie nie zostanie nadana nowa etykieta, czyli nic nie zostanie do niej wrzucone to da się, pomimo braku etykiety odczytać zawartość.
    W przypadku dysków fizycznych (hdd) nawet wrzucenie czegoś do szuflady i zmianę etykiety nie spowoduje, że poprzednia zawartość stanie się nieczytelna na tyle by nie mogła być odczytana. Ale wielokrotne nadpisywania takiej szuflady spowoduje, że zawartość stanie się w tym całym bałaganie nieczytelna.
  • Poncki dwa lata temu
    Nie wiem jak to jest z dyskami SSD. Wydaje mi się, że dane na nich są mniej "odzyskiwalne" biorąc pod uwagę ich elektroniczną naturę, ale pewności nie mam.
  • Poncki dwa lata temu
    Wracając jeszcze wyżej są dwa sposoby mające na celu trwałe "wymazywania" zawartości dysków HDD, dające pewność, że danych nie będzie dało się odzyskać.

    Software'owy - są programy, które nadpisują szuflady bez etykiety losowymi bitami wielokrotnie dzięki czemu tak jak pisałem wcześniej zawartość stałe się nieczytelna. Nie oznacza to, że nowo zapisane pliki / wrzucone do szuflady na wierzch, nie będą odczytywalne. Bez obaw one są doskonale widoczne.

    Hardware'owe - czyli rozkręcenie dysku wyciągnięcie talerzy i naparzanie młotem do uzyskania jak satysfakcjonującej nas liczby drobnych kawałków. Jak łatwo się domyślać, ten sposób jednak skutecznie zapobiega przed ponownym zapisem. Z drugiej strony znam speca z Krakowa, który taki dysk podkładał i mimo szczerych chęci pozbywającego się danych, część z nich odzyskał.

    Zatem jeżeli chcemy trwale pozbyć się danych najepiej będzie zastosować metodę hybrydową ?
  • Poncki dwa lata temu
    Na koniec jeszcze kilka najważniejszych zasad z zakresu bezpieczeństwa danych.
    1. Nigdy nie ufaj ludziom, którym oddajesz dysk do naprawy.
    2. Naprawiając podzespoły komputera, a nie oprogramowanie to dysk wykręcamy i zostawiamy w domu
    3. Dane wrażliwe (kopie dokumentów, hasła do kont, maile od kochanka, gorące fotki ze spontanicznej, wakacyjnej nocy), czyli wszystko to, do czego chcemy mieć dostęp wyłączny przechowujemy w zaszyfrowanych kontenerach urzywając programów typu VeraCript, BitLocker, itd.
    4. Często tworzymy kopie zapasowe swoich danych lub przynajmniej tych naważniejszych. Jest to nawyk, który wielu olewa a może nam.oszczędzić wielu nerwów.
  • Poncki dwa lata temu
    5. Jeszcze zapomniałem. Jeżeli mamy problem z oprogramowaniem. Przepinamy dysk na inny "zwufany" komputer i kopiujemy dane a sam dysk czyścimy i nadpisujemy kilkukrotnie wspomnianą wyżej metodą.

    Pozdrawiam
  • Margerita dwa lata temu
    Dzięki za wyczerpujące wyłączenie
  • yanko wojownik 997 dwa lata temu
    Da się usunąć trwale (np. czytać Ponckiego). Magr, następną razą pisz na pitolo, nigdy nie oddawaj kompa w niewiadome ręce.
  • Margerita dwa lata temu
    Dzięki a ty jaki program do trwałego usuwania z komputera byś polecił? Bo na telefonie mam iShredder
  • yanko wojownik 997 dwa lata temu
    Margerita. Najlepiej zrobić to kilkoma, tylko po p[o sobie. Najpierw jednym, potem drugim, potem trzecim. Następnie najlepiej nagrać na dysk muzykę, żeby dodatkowo nadpisać, dane dla pewności lib skopiować na cały dysk jakiś neutralny plik, następnie format i najlepiej sprawdzić czy jakiś program do odzyskiwania nie przywraca nic więcej, niż to co nagrano - skopiowano na końcu. To jeden ze sposobów w miarę najłatwiejszy.
    Najbezpieczniej jednak dysków nie sprzedawać, nie oddawać nikomu.
    Co polecić - na fona nie wiem na Windows, sprawdzę. Ja coś tam używam, ale to za skomplikowane opisywać jego instalację, niemniej są prostsze. Coś popaczę w sieci, co jest łatwe i darmowe, prawie każdy taki trzeba minimalnie skonfigurować, bo chce czasem sam coś robić, to tak z jak w Windows z defragmentacją dysku w czasie bezczynności, która sama się załącza.
  • Narrator dwa lata temu
    CIA jest w stanie odzyskiwać wielokrotnie wymazywane dane nawet ze spalonych dysków, wykorzystując pozostałości pól magnetycznych. To samo dotyczy dysków SSID gdzie dane są przechowywane we wnętrzu tranzystorów MOSFET. W przyrodzie nic nie ginie, jedynie zmienia właściciela.

    Osobiście używam systemu Linux, w którym uruchamiam Windows wewnątrz wirtualnej maszyny. Dzięki temu nie muszę się obawiać wirusów ani hackerów.??
  • Margerita dwa lata temu
    Dzięki normalnie strach trzymać na komputerze co kolwiek
  • Poncki dwa lata temu
    "Dzięki temu nie muszę się obawiać wirusów ani hackerów.??"
    To nie do końca prawda ale na pewno ryzyko diametralnie zmniejszone.

    Trzeba pamiętać, że w dalszym ciągu największym zagrożeniem dla komputera jest jego użytkownik, ale z tego co czytałem to wiesz co robisz ?
  • Poncki dwa lata temu
    A jeśli chodzi o odzyskiwanie danych ze zniszczonych urządzeń to też prawda ale też nie do końca.
    Owszem da radę to zrobić ale trzeba mieć dużo szczęścia, aby dane były kompletne.
    Poza tym wymagane są specjalne sądowe nakazy (w teorii).

    Nie chce mi się wierzyć, aby przydomowi spece dysponowali sprzętem do takiego odzyskiwania, ale nie będę się upierał.
  • Poncki dwa lata temu
    Tak jak pisałem wcześniej kolega mój połamany dysk poskładał i udało mu się cześć danych odzyskać nie wiem czy udało by mu się z tak całkiem zniszczonym/spalonym. Zagadam, zapytam.
  • Margerita dwa lata temu
    Poncki BitRaser Drive Eraser
    BitRaser File Eraser
    EaseUS BitWiper
    O&O SafeErase
    TreeSize
    Anti-Malware
    Czy te programy są dobre?
  • Narrator dwa lata temu
    Poncki

    Praktycznie to jest prawda, ponieważ gdyby wirtualne Windows było zainfekowane wirusem (co mi się nie zdarzyło do dłuższego czasu) usuwam je i wklejam na jego miejsce nowe, będące klonem usuniętego. Mam kilkadziesiąt wirtualnych maszyn do różnego rodzaju aplikacji i programów, dzięki którym nie jestem uwiązany ograniczeniami systemu operacyjnego. ?️?
  • Poncki dwa lata temu
    Margerita
    Szczerze powiedziawszy nie używam programów do bezpiecznego/całkowitego usuwania plików, mam jedynie świadomość, że są i jak działają. Nie powiem Ci który dobry, który lepszy.
    Jestem zwolennikiem szyfrowania całych partycji (tych, na których jest system operacyjny również).
    Podchodząc do zagadnienia w ten sposób, mam większą pewność, że ktoś kto chce się dobrać do danych może sobie grzebać na dysku ile chce, nawet najnowocześniejszymi technologiami, ale do póki nie zna hasła, nie wygrzebie nic. Hasło co prawda da się złamać ale przy wystarczająco dużej liczbie znaków staje się to ... ekonomicznie nieuzasadnione.

    Znam natomiast i sporadycznie używałem Anti-Malware do odgrzybiania Windowsa. Uważam, że był skuteczniejszy niż większość polecanych/komercyjnych antywirusów (chociaż technicznie rzecz biorąc sam antywirusem nie jest). Nie wiem jak jest teraz. Dawno tego nie robiłem.

    Polecam też podejście Narratora z maszynami wirtualnymi. Również jest bardzo skuteczne i również da się to zrobić pod Windowsem. Np. program VirtualBox. Da się tam z tego co wiem również szyfrować utworzone kontenery tak więc, żeby uruchomić system trzeba znać hasło albo dupa.
  • Poncki dwa lata temu
    Narrator
    To jest naprawdę super podejście ale są dwie dziurki (niewielkie).
    Pierwsze na Linuxa też są wirusy ale oczywiście jest ich o wiele mniej z racji mnogości dystrybucji.
    I druga zależna od zastosowanej technologii. Jeżeli masz maszyny wirtualne to problem może być z zasobami. Jeżeli natomiast używasz kontenerów (docker, kubernetes) problem zasobów jest dużo mniejszy ale pojawiają się (z tego co przynajmniej zauważyłem podczas zabawy) problemy z bezpieczeństwem system hosta. Nie wiem też czy są gotowe kontenery z Windowsem.
  • Poncki dwa lata temu
    Margerita,
    jeszcze mi się przypomniało, że jest taki bardzo stary program CCleaner zawsze był najlepszy do porządków na dysku. Ma wiele różnych opcji ale nie wiem czy usuwa i nadpisuje tak, aby dane nie uciekały.
    Z rozpędu na forum to wrzuciłem też...
  • Narrator dwa lata temu
    Poncki

    Nie korzystam prywatnie z docker, kubernetes gdyż to jest trzymanie pieniędzy w cudzej kieszeni.

    Używam maszyny wirtualnej opartej bezpośrednio na kernelu Linuksa, distro Ubuntu. Komputer składam sam z części zamawianych online, dlatego za niższą cenę mogę sobie zafundować wystarczające zasoby pamięci, pojemność dysków, moc procesora i najlepsze funkcjonowanie innych komponentów. Dla bezpieczeństwa używam firewalla na dedykowanym zintegrowanym routerze dostosowanym do moich potrzeb.

    Oczywiście nie ma stuprocentowo bezpiecznych systemów, a te zbudowane wyłącznie z myślą o bezpieczeństwie są powolne i nieprzyjazne dla użytkownika, więc utrzymanie równowagi jest moim zdaniem najlepszym wyborem.

    Dziękuję za interesującą opinię i pozdrawiam. ?
  • Poncki dwa lata temu
    Narrator
    A możesz rozwinąć czemu trzymanie pieniędzy w cudzej kieszeni? Nie bardzo rozumiem.
  • Narrator dwa lata temu
    Poncki

    To jest jak trzymanie filmów na YouTube — jaką masz gwarancję, że hosting nie zażąda dodatkowej opłaty za dostęp? Oczywiście nie mam na myśli amatorskich programów pisanych przez hobbystów, ale olbrzymie projekty wartości milionów. Pracowałem w firmie WiseTech Global https://www.wisetechglobal.com/ , która miała w tym względzie złe doświadczenia i zrezygnowała z serwisu.
  • Poncki dwa lata temu
    Narrator
    Hmm. Docker to open source.
    Instalujesz na kompie swoim i wirtualizujesz nie wychodząc poza swoje zasoby tak jak w przypadku np virtual boxa. Różnica jest jedynie w przydziale zasobów i zdecydowanie toporniejszym sposobie uruchomienia kontenerów względem maszyn wirtualnych. Maszyny wirtualne wydzielają część mocy obliczeniowej i pamięci operacyjnej a kontenery działają jak procesy.

    W żadnym z tych przypadków nie potrzebujesz komercyjnej pomocy.
  • Narrator dwa lata temu
    Poncki

    >>>> Instalujesz na kompie swoim i wirtualizujesz nie wychodząc poza swoje zasoby

    To nie jest rozwiązanie atrakcyjne dla komercyjnych projektów, a jeśli nie używasz zasobów własnego komputera, używasz hostingu przez Internet, który jest zawodny i powolny. Wszystko ma swoje zalety i wady, dlatego należy wybrać to co jest dobre dla ciebie; nie ma jednego systemu dla wszystkich.

    Nie używam Oracle Virtual Box tylko Linux KVM głównie do gier, które chodzą wyłącznie na Windows.
  • Poncki dwa lata temu
    Narrator
    zgodzę się, że nie ma systemu dla wszystkich, ale akurat w przypadku tych dwóch technologii (wirtualizacja i kontenery) rozpatruje je bardziej w kategoriach "kiedyś i dziś". To jak ja rozumiem, w jaki sposób działają, pozwala mi myśleć, że kontenery są następcą maszyn wirtualnych. Wydajniejszym następcą, ale mogę się mylić, nie stosowałem, żadnego z tych rozwiązań w projektach komercyjnych.
  • Narrator dwa lata temu
    Poncki

    Niewątpliwie kontenery pozwalają lepiej wykorzystywać zasoby oraz redukują narzuty maszyn wirtualnych, dlatego są preferowaną opcją, dopóki się nie znajdzie lepszej. Większość pracodawców poszukuje umiejętności w tej dziedzinie.

    Ja miałem na myśli kontenery pakowane na platformach chmurowych takich jak AWS, Microsoft Azure, gdzie są przedmiotem krytyki głównie ze względu na ograniczenia narzucane przez dostawcę oraz ogólne problemy z przeciążeniem sieci.
  • Poncki dwa lata temu
    Narrator
    Tego, że chmurmasterzy robią problemy z kontenerami nie wiedziałem. Wydaje mi się to nielogiczne bo przecież udostępniają jedynie maszyny wirtualne nie powinni mieć wglądu w jej zawartość, ale nie wiem. Bawiłem się jedynie jakimiś małymi w celach naukowych. Nic większego, tym bardziej produkcyjnego, więc nie będę tu polemizował.
  • Poncki dwa lata temu
    Narrator
    I również dziękuję za dyskusję ?
  • Narrator dwa lata temu
    Poncki

    Tu nie chodzi o problem techniczny, ale problem własności i praw autorskich — jeśli przechowujesz w chmurze kod źródłowy do aplikacji o potencjalnej wartości milionów złotych, skąd masz pewność, że ci go nie ukradną?

    No i zeszliśmy nieco z tematu — na szanującym się portalu dawno dostalibyśmy ostrzeżenia, a może nawet zakazano by nam wstępu. ??
  • Poncki dwa lata temu
    Narrator
    Dostawcy chmury, że nie uprawna? Nie masz. Nie masz tej pewności nawet w przypadku swoich maili, a raczej masz pewność, że nie tylko Ty masz do nich dostęp. Maile są czytane dla "naszego dobra". Dzięki temu da się lepiej dobrać dla nas reklamy. Skoro nie szanuje się prywatności korespondencji o potencjalnie mniejszej wartości niż kod aplikacji nie widzę czemu dostawcy tych usług mieli by sobie nie chcieć zajrzeć.
    Wydaje mi się, że wszystko to powinno być zawarte w EULAch, ale wiadomo, że nikt bandyty nie zatrzyma przed popełnieniem przestempstwa przepisami.

    Odbiegliśmy od tematu? Hmm. Za pewne masz rację.
  • yanko wojownik 997 dwa lata temu
    Margerita, Nie taki aż strach, jak masz taki, którego nie podłączasz do neta i szczerze polecam posiadanie takiego, który internetu nie będzie oglądał. Dane sobie dzisiaj tak łatwo przenosić, że to nie problem.
  • yanko wojownik 997 dwa lata temu
    Poncki, CCleaner, nadpisuje powierzchnie, wciąż go rozwijają, tylko spłaszczyli brzydko interfejs i dodali parę funkcji, które same chcą się włączać - trzeba odznaczać parę kwadracików w ustawieniach, lepsza wersja slim:
    https://www.dobreprogramy.pl/ccleaner-slim,program,windows,6628603372849281
    tak jak WiseCare 365
    https://www.dobreprogramy.pl/wise-care-365,program,windows,6628604708656769
    Temu jeszcze więcej trzeba odznaczyć, zaraz włazi na autostart. Co zaś użycia przez Marg w innym celu, niż niszczenie danych i ogólna optymalizacja, to trzeba mu też odznaczyć wyłączanie autostartu dysków wymiennych, bo pewnie tego używa, niby bezpieczniej mieć wyłączony, ale się wie co się ma nośniku, to wirusem nie wybuchnie a wg. mnie pożyteczna funkcja.
  • yanko wojownik 997 dwa lata temu
    Poncki, Wirtualizacja chyba nie jest dla Marg, myślę że nie jest dla większości tu piszących i jeszcze ludzie nie bardzo lubią wpisywać hasła. Idealne dla Marg byłyby, by ktoś (pewny) jej skonfigurował dwa kompy i pokazał co i jak.
  • Poncki dwa lata temu
    yanko wojownik 997
    Zdaję sobie sprawę z tego, że ludzie nie lubią haseł. Zdaję sobie też sprawę, że vm nie jest dla każdego.
    Jestem też zdania, że wszystkiego można się nauczyć i do wszystkiego można się przyzwyczaić, a przyzwyczajenie jest drugą naturą człowieka - powiadają.

    Gdyby Microsoft nie pchał wszystkim na siłę Windowsów z komputerami mieli byśmy wolną amerykankę jeśli chodzi o desktopy.
  • Domi51 dwa lata temu
    Mój brat jest informatykiem, trochę mi opowiadał o komputerach, więc rozumiem twój problem. Miałam kiedyś laptopa, który często się wyłączał. Moja ocena to 5 :) Zapraszam również na mój profil :)
  • Margerita dwa lata temu
    dzieki

Napisz komentarz

Zaloguj się, aby mieć możliwość komentowania