Вопрос про EraserЭрейзер это программа которая затирает файл в несколько проходов чтобы его нельзя было восстановить так вот вопрос. Предположим берем файл 10 гигабайт затиратся он будет оой как долго. Почему нельзя сделать так?Открываем файл блокнотом и внутри удаляем куски рандомно. Сохраняем, потом так же открываем и пишем хуйню. Потом если мы удалим этот файл то даже если восстановят он уже будет ломанный и хуй ты его откроешь. Я прав или нет? Просто такая тема пришла в голову после того как подумал предположим текстовый документ с паролем удаляешь эрейзером трешь. Но можно ведь проще открыть его изменить пароль 1 раз потом 2-ой раз а потом удалить. Даже если кто-то восстановит то это уже будет неработающая хуйня.Итог: экономия времениНу что аноны?
>>201229558 (OP)>Ну что аноны? Экономия времени, всё заебись.Но, на всякий случай, почитай способы восстановления файлов
>>201229765А разве можно восстановить файл который изменили пару раз? он же восстановляет только удаленный.
>>201229558 (OP)Я как то додумался случайно сталкерские базы данных через блокнот включит, комп конкретно охуел от такой нагрузкиОтключать пришлось через диспетчер думаю блокнот неделю будут сохраняться
Eraser, (хоть и впервые слышу такую прогу), делает так:Из 1011011011Делает0000000000Ты даже открывая блокнотом оставляешь нетронутые куски, где по сути может быть нужная другим информация
>>201229558 (OP)Для суда, вообще достаточно последовательно из 10 байт, чтобы доказать что это именно тот файл.
>>201229908Неебу, может он делает вид что делает чтобы ты сидел ждал, может заполняет рандомно, может майнит крипту
>>201229558 (OP)Потому что не везде это сработает. Есть некоторые форматы медиа, например, где проеб части файла еще не означает проеба всего.
ОП на связиРаз уж про эрейзер спросил тогда вот такой вопрос. Преположим у нас есть файл какой-то который надо спрятать. А что если мы поменяем расширение на .bin или .PAK и спрячем в папку с игрой. Реально ли потом найти этот файл каким-то спецслужбам? Ведь никто же не додумается до такого. Спрятать файл в папке с игрой да еще и среди файлов даты аха
>>201230059У всех файлов вначале стоят несколько байтов для распознавания того, какого формата этот файл.Умные люди любой твой файл найдут.
>>201229558 (OP)Сработает только для жёских дисков.На ssd новые данные всегда пишутся в новые области, а старые очищаются фоновым процессом, гарантированно удалить их никак.В современных флешках есть возможность прозрачно шифровать все данные, так что даже если выпаять микросхемы памяти и пытаться их сдампить, получишь только зашифрованный шум. Так что эти все прогаммы-стиратели для ssd нахуй не нужны, нужна просто нормальная ssd.
>>201230059>спецслужбы проверяют папку>texture1.png 13kb>texture2.png 13kb>texture3.png 327mb>texture4.png 13kb
>>201229558 (OP)>Открываем файл блокнотомТы пробовал хоть 100мб файл открыть блокнотом, не говоря про 10 гб?>он уже будет ломанный и хуй ты его откроешь. Во-первых, есть файлы, которые будут открываться и показывать что могут, во-вторых, редактирование начала и конца поможет открыть файл и извлечь что возможно.
>>201230232Ну не так же явно) Например в папке с игрой спрятать что-то где файлы даты весят под гигабайты
>>201229558 (OP)Нихуя не понял че ты там изъебнуться пытаешься. Если тебе нужно удолить оче большой объем информации и БЫСТРА БЛЯДЬ, то делается это так:1. Инфа предварительно шифруется с использованием файла-ключа. В таком виде дальше и используется.2. Когда нужно все БЫСТРА БЛЯДЬ удолить - удоляется ключевой файл.Все так делают. Мировая практика, блядь.Только подводный камень есть с SSD. Там инфа может и не удолиться, если юзаешь затирание данных. Некоторые специализированные софтины даже не пытаются это сделать. Но через некоторое время в районе 20-30 минут контроллер диска сам к хуям вайпает освободившееся место. Так что будь с этим осторожнее и храни ключ только на классических хардах или флешках.
>>201230059Файл будет найден по сигнатуре. Кстати, не ты ли создавал недавно тред с похожим вопросом? Я тогда все подробно расписал, почему при использовании этой схемы ты соснешь.
>>201229558 (OP)Не легче ли хранить компромат на микросд флешке и в случае чего её просто расхуярить зубами?Её и заныкать можно так, что даже при обыске пидарасы не найдут.
>>201230454А чем плохо? Особенно в России сидеть на продукции пиндосов? пиндосам похуй на какого-то пидорахена вот если сидеть на продукции мс в сша вот это я понимаю другое дело тебя там анально зондируют.
>>201230555Сомневаюсь что рар не взломать. Я больше верю в TrueCrypt/VeraCrypt а все эти рары хуяры либо брутом либо у спецслужб есть ключи от него.
>>201229558 (OP)У меня пара вопросов. А нахуя вообще этим говном пользоваться? Вы дохуя секретные агенты тут? А вебку заклеиваешь стикером?
>>201230614Рар действительно не взломать. Но могут применить терморектальный криптоанализ и оп сам расскажет пароль. К тому же постоянная упаковка-распаковка отнимает время и оставляет следы. Но если выбран способ с архивом, все же лучше смотреть в сторону 7z.Веракрипт - самый годный вариант под винду. В ней есть возможность использования файлов-ключей, а значит можно выстроить оборону так, что терморектальный криптоанализ не даст результата. Ну и вышеописанных проблем, как у винрара нет.
>>201230818Да все просто. Вот сломается у тебя диск. Ты его выкинешь а какая вероятность того что он не попадет к кому-то? кто попытается его воскресить да еще и восстановить твои данные "ради интереса"
>>201230818>А нахуя вообще этим говном пользоваться?Например, подписанное соглашение с работодателем о неразглашении сведений. В случае потери ноутбука и публикации хранящейся в нем инфы грозит ОПу судом.
>>201230901Если ты такой ебанутый параноик сожги а не выкидуй. Я уже с десяток винтов на помойку отправил с стационара и ноутов, ваще похуй
>>201231049>ваще похуйТакое ощущение, что в этой стране все надеются на авось, а работают на отъебись и похуй.
>>201231183Вот вот у власти кгбшник находится. Они могут все выбрашенные диски собирать и просматривать в целях "госсударственной безопастности" вот если так подумать. Кто зачастую выкидывает диск? ну да обычные люди но и всякие террористы ведь тоже.
>>201231183Так и есть. Только какая вероятность того что твой винт найдет на помойке какой то хакер и решит его взломать и уведет у тебя пароль к твоему облаку с хентаем и трапами? Твой ебаный мусор отправится на свалку, а дальше спресуется и сожжется. Хуею с вас. У меня кент такой же долбаеб, все блядь у него спрятано, скрыто, запаролено, пароль о от вайфая только он вводит в чужие телефоны, в слух не произносит и меняет его каждую неделю, вебка заклеена, везде все отключает если не пользуется, что б не прослушали. Стоит и говорить что он нахуй никому не нужен, ни спе слжбам ни мимо хакерам, вы блядь просто еанутые
>>201231492А разве такой мусор не сортируют? Если ты не в курсе то работники которые работают на свалках на помойках сами бывают часто себе берут вещи выкинутые я знаю потому что у меня дед работал мусор вывозил на свалку.
>>201231474Да по помойкам фсбшники шараебятся замаскированные под бомжей и таджиков в поисках случайно выкинутых хдд. Ой бляяяяядь.
>>201231668Да по каким помойкам? помойку куда вывозят? Хочешь сказать если ты труп чей-то расчлененный выкинешь на помойку его не найдут? Ну да привезут там весь мусор на отьебись сожгут аха
>>201231658Ты вообще блядь видел как у нас мусор забирают? Подьезжает машина с утра и все баки просто закидывает в кузов нахуй, прессуется уже в нем, потом дальше на свалку, КТО БЛЯДЬ, КТО НАХУЙ БУДЕТ ЕГО ЕЩЕ ПЕРЕБИРАТЬ ВРУЧНУЮ ШИЗОИД ТЫ ОБЬЕБАНЫЙ?
>>201231492Вот ты пиздишь тут, а тем временем у коммерческих организаций, таких, как банки, например, разработаны свои протоколы утилизации носителей информации. Хотя казалось бы, какая вероятность того что винт банка найдет на помойке какой то хакер и решит его взломать и уведет у тебя пароль к твоему облаку с хентаем и трапами? Ебаный мусор отправится на свалку, а дальше спресуется и сожжется. Хуею с банков, ну тууупые.
>>201231739Ты не поверишь, но на так и есть. Если почастям скидывать труп в помойки с остальным мусором никто нихуя не найдет
>>201231849Утечка у таких фирм происходит из за того что их жесткие и инфу целенаправленно пиздят. А ты что сотрудник банка высокой должности, или какой то дохуя начальник фирмы у которой есть что пиздить из важной информации, или сотрудник органов? Ты нахуй никому не всрался. Не сравнивай свои данные с теми которые пиздят при промышленном шпионаже
ОП на связиОх бля я с вами не согласен насчет того что вы выкидываете мусор приезжает машина всем похуй.Я на ютубе видел канал чел с мусорки разные вещи обозревает так вот на улицах полно таджиков которые роются в этом мусоре и ценные вещи по их мнению пытаются продать. Да ваш мусор нахуй не нужен но кто знает в какой момент его могут спиздить. Это тоже самое что и кинуть жесткий диск в окно ну да нахуй он кому-то нужен но шанс того что его подберут все же есть
>Утечка у таких фирм происходит из за того что их жесткие и инфу целенаправленно пиздят.Да не пизди, на этот случай у них совсем другие инструкции.>А ты что сотрудник банка высокой должностиА ценность СЕКРЕТНОЙ ИНФЫ определяет лишь ее владелец. Для тебя она может и не представлять интереса, а для ОПа может нести репутационные риски, напримре. Чуешь, блядь?
>>201229558 (OP)>10 гигабайт>Открываем файл блокнотомА ты попробуй открыть такой файл блокнотом. Олсо, через едмд я один хуй твой файл восстановлю, а мне до спецслужб всяких там ой как далеко.
>>201232219Я еще раз спрашиваю параноики вы ебаные, при выкидывании старого отформатированного винта, а тем более если он вообще мертвый, какой шанс что его найдет тот кому будет не похуй и не взападло заниматся восстановлением данных? А? А? А? Шанс равен 0 целых хуй десятых. Больше шансов что вам еотова даст в очко а потом попросит кончить ей в рот, чем это произойдет
>>201232634Да однако когда сноудэн сказал что сша массово следят за людьми все в этот момент охуели хотя все думали что в США такого быть не может!! ВЫ ЧТО АРЯЯ
>>201232634>Шанс равен 0 целых хуй десятых.Ну вот опять надежда на авось. А вообще, раз ты так любишь процентики, посчитай-ка нам риски, составь модель угроз. Предположим, что инфа на харде опа следующая:- Фотоки опа, где он лежит обдолбанный и обоссанный на вписке в луже своей блевоты. Но фоточка ему слишком дорога, чтобы удалить.- Залогиненные аккаунты в социальных сетях- Отчет за полугодие по его работе с конкретными цифрами конторы- Пароль.txt от какого-нибудь личного кабинета онлайн банкинга.
>>201230160>старые очищаются фоновым процессом, гарантированно удалить их никак.Не понял. С ХДД восстановить информацию довольно просто, даже если поверх записано всякого было. А с ССД, насколько я понимал до твоего поста, восстановить что-либо вообще возможности не имеется. Это не так?
>>201232984Я другой анон. >>201230312На ссд есть эффект под названием data evaporation или как-то так, а особенности работы контроллера не позволяют вайпать данные как на харде. После удаления инфы ее возможно будет легко восстановить в течение какого-то непродолжительного времени (до часу обычно). Потом контроллер дойдет до этого места и очистит его. Тогда восстановить будет сложно. Не знаю, можно ли это вообще сделать, исследований не читал.
Для паранойков, которые боятся, что выкинутый хард окажется в чьих-то цепких и недобрых лапах:откручиваешь крышку -> вытаскиваешь блок магнитных пластин, если совсем упоротый можешь потыкать в них магнитом - всё, диск нельзя восстановить, даже при наличии донора или спец оборудования.
>>201233236Я уж не знаю, кто более упорот, параноики или ты. Потому что параноики используют полнодисковое шифрование и всю ту дичь про пластины что ты написал им в принципе делать не нужно.
>>201232805>>201232899Кому надо тот просто придет и вскроет вашу ебаную хату и утащит системник, спиздит ваш телефон или ноут пока вы на работе или в транспорте, но кому вы нахуй нужны, правильно никому как и ваши "важные" данные. Так что все пиздуйте нахуй. Недоразвитые. Пиздуйте заклеивать вебки, шапки из фольги носите, а еще купите себе радар для поиска жучков в хатах, меняйте пароли почаще, по замку на каждую дверь поставьте. И соберите рюкзак выживальщика, уверен у вас даунов такой есть, а если нет то вы о нем думали, и ножик еще наверно в сумке носите, ведь может пригодится, с той же вероятностью с какой найдут ваш винт на помойке и будут его дешифровать, ага. Обычно подобные параноики еще и ОКР страдаеют, так что будете проверять все ли вы выключили и вышли ли вы со всех аков по 20 раз. Ебланы пиздец. Тоже мне, агенты 007, сноудены недобитые. Вся, я сваливаю, вы победили
>>201233196Спасибо, анон, стало чуток понятнее. Всё же интересно, можно ли как-то восстановить инфу спустя условный час, о котором ты говоришь...
>>201233661>спиздит ваш телефон или ноут пока вы на работеИ получит хуй с маслом, потому что шифрование, вот почему, блядь.>Пиздуйте заклеивать вебкиА ты уже поставил медиагет или другой дырявый говнософт?>рюкзак выживальщикаКонечно есть, это всего лишь хобби.А вообще, ты толи лахтинец, толи просто глупый. Тебе приводишь аргументы а ты в ответ лишь ТВОЙ АРГУМЕНТ НЕ АРГУМЕНТ.
>>201233876Я только по хардам могу пояснить. Поищи исследования по ССД. Но если тебе надо гарантированно уничтожить инфу с ссд, хотя бы килобайт, то нужно на него записать объем инфы равный объему всего ссд.
>>201233661тащемто у меня пиздили ноут с залогиными сайтами,цп на харде,негропаком и скат порнухойно слава богу вор походу оказался тупым и не смог взломать пароль от винды
>>201230059Там ищут так: есть огромная счёт идёт на гигабайты база данных md5 хешей всех "обычных" файлов (windows/игр/линукса и т.д.). У каждого файла на дисковой системе злоумышленника вычисляется хеш. Если он совпадает с одним из хешей из базы - отбрасывается, иначе берется на карандаш. Всё это, как водится, происходит автоматически. Так что прятки не помогут.
>>201234038Спасибо, анонче.кстати, у знакомого есть жд, говорит, там кошель с 0.5 битка. могу у него его забрать, только вот не уверен, что смогу инфу восстановить... Ну это я так, к слову.
Не забывайте, анончики, что нарушителей часто принимают во дворе дома. Так что все фантазии на тему, я быстро проглочу флешку с процессорами, не катят.
>>201229558 (OP)Eraser может затирать не весь файл, а первые и последние 2КБ. Если у тебя был архив, после такого стирания его точно не восстановить.
>>201234265Нет, не так. Считать хэши это во первых не быстро, во вторых - бессмысленно. Скорее наоборот, есть база хэшей так называемых запретных файлов. Но это всего лишь один из этапов анализа.
>>201229558 (OP)Блокнот повиснет если откроет файл это раз.Но даже если написать простенькую программу которая выберет рандомные куски файла и перезапишет их десятки раз, всё равно шанс восстановления есть. Например и видеофайлы и аудио и жпг делятся на чанки. Их можно быстро выявить по характерным признакам и на их основе восстановить файл, пусть и без отдельных кусков.Думаю что и у архиваторов есть бекдоры, с помощью которых можно извлечь что-то даже из поврежденного архива.А ещё можно запилить нейросеть, установить её на суперкомпьютер и он методом брута и аналитики тоже что нибудь может восстановить о чем даже ты забыл.Да даже если восстановить что-то невозможно, но видно тчо это был какой-то архив, к тебе сразу же появятся вопросы - что там было и нахуя удалил. А потом ещё просканят твой трафик за последний год.Спрятать файлы куда-то вглубь папок и переименовать, как и делать раржепег, тоже не лучшая идея. Думаю проверяются жесткие диски не майором с чашкой кофе вручную, а какими нибудь алгоритмами, которые, например, сканируют файловую таблицу, читают заголовки всех файлов и проверяют их соответствие расширениям, а также учитывают аномальные размеры файлов. Алгоритмы не устают от монотонной работы и редко устают, поэтому всё подозрительное быстро будет найдено.Как по мне, самый оптимальный вариант это купить ультранадежные карты памяти, и хранить то что хочешь скрыть на них. При этом озаботиться охуеннейшим тайником. И помнить, что даже энергонезависимая память на самом деле зависима - ток постепенно утекает, поэтому лучше каждые полгода копировать данные с карты на карту.Я же сам создал для себя правило 10 мегабайт. Купил несколько упаковок японских аудиокассет, и записал по старинке на них самые ценные 10 метров инфы. А в футляры поставил всякие обложки типа пинкфлойд, черный кофе. Будто это аудиоколлекция. Никто слушать их всё равно не будет.Пасс на пять тысяч знаков, которым зашифровал эти 10 метров распечатал отдельно вперемешку со старым курсачом в скоросшивателе.
>>201234375Если у твоего знакомого хватило ума поставить bitcoin core, то однозначно хватит ума и поставить на него пароль. Так что ты сможешь только полюбоваться балансом его кошелька. Если он конечно не полный дегенерат и пароль не хранит в bethoven.txt на рабочем столе.
>>201234631Не, анон, не так. Вероятно, я не совсем верно изъяснился. Он мне его сам готов отдать восстановишь - попилим биток Я очкую, что могу проебать нужный файл или не понять или ещё что-нибудь.
>>201234487> Нет, не так. Нет, так. гугли Microsoft cofee. Лично качал один один файл хешей для него, хеши там именно стандартных программ/библиотек.
>>201234521В твоих мыслях вроде есть рациональное зерно. Только зачем пароль на 5 килознаков? Ведь везде используется связка ну кроме банальных архиваторов "шифруем заголовок асимметричным ключем, а основной контент сгенерированным симметричным ключом из заголовка, которого пользователь и не знает даже". Так вот, сложность брута заголовка повышается количеством раундов. Так что разницы между паролем в 20 символов и 5к символов нет никакой на практике конечно, математически то она огромна.
>>201233432Параноики юзают просто шифрованные криптоконтейнеры на съемных носителях.А бэкап - в облаке, на левое мыло с телефон.Тут как бы мало восстановить, ты ещё попробуй пароль подбери лол.
>>201234839Там немного другая цель этой базы. Ее цель - не нахождение неизвестных файлов, а исключение из анализа уже известных.Ну впрочем, нашу дискуссию с тобой можно списать на недопонимание.
>>201230463Зачем зубами. Такие вещи, обычно, юзают дома же.Надо уничтожить - ну кинь её в кофемолку там, или блендером погружным в стакане расхуярь в труху.
>>201234930Нет, ты не понимаешь сути НАСТОЯЩИХ ПАРАНОИКОВ.Они юзают полнодисковое шифрование на всех носителях. Бекап у друга, который живет под юрисдикцией другой страны. В случае чего при каждом шорохе параноик удаляет ключ.Друг с бекапом ключа проинструктирован. Если к нему поступает запрос от параноика в духе "да бля к соседу доставщик пиццы пришел, а я ключ ебнул, дай ключ, а?", друг начинает проверку. Звонит мамке параноика, друзьям параноика, коту параноика, спрашивает, а все ли хорошо с нашим параноиком, не взяли ли его за жопу иллюминаты. Если один из нескольких хотя бы косвенно подтвердит, что мол да, состоялся контакт с представителями иных цивилизаций или представителями органов или представителями психиатрического учреждения - удоляет бекап ключа. Если все гладко - высылает контейнер с ключом нашему параноику.
>>201234521> Купил несколько упаковок японских аудиокассет, и записал по старинке на них самые ценные 10 метров инфы. А в футляры поставил всякие обложки типа пинкфлойд, черный кофе. Будто это аудиоколлекция. Никто слушать их всё равно не будет.> Пасс на пять тысяч знаков, которым зашифровал эти 10 метров распечатал отдельно вперемешку со старым курсачом в скоросшивателе.Интересное решение, мне нравится. Вместо того, чтобы тратить время на изучение матчасти пытаешься взять оригинальностью и избыточностью. Запись данных на кассеты это разновидность стеганографии, причем заведомо слабая. Найти тайник принципиально возможно (при желании). Стеганография может быть стойкой, если в данных есть избыточность. Шум на картинках, аудио, видео. Контейнер должен быть уникальным. Так же неплохим вариантом является отрицаемое шифрование, когда данные прячутся в уже существующем криптоконтейнере. Пасс на 5к знаков не имеет смысла и его крайне неудобно вводить. Если нужна абсолютная стойкость можно записать шум на флешку, поксорить данные этим шумом, а флешку спрятать в лесу (шифр Вернама). В противном случае используй обычные алгоритмы с ключом 256бит, генерируемым из парольной фразы.
>>201229843>Eraser, (хоть и впервые слышу такую прогу), делает так>0000000000Либо это твои долбоёбские фантазии, либо только сделанный долбоёбом Eraser (впервые слышу) может так делать. Нормальный софт случайно перезаписывает, ещё и в несколько проходов.
>>201235785>а флешку спрятать в лесу на бумаге надежнее как-то. можно не вручную вводить а написать софт распознающий код с изображения.Флешка пойдет по пизде от холода или просто от косяка пьяного дядюшки Мао, а бумага она и есть бумага. Лет 20-30 нормально будет храниться если не жечь и не мочить.А чтобы на тысячи лет можно вообще наклепать пластин из нержавейки и на них как на перфокартах понаделать отверстий. Но обьем маленький поместится и слишком муторно.
>>201239053> Флешка пойдет по пизде от холода или просто от косяка пьяного дядюшки Мао, а бумага она и есть бумага. Лет 20-30 нормально будет храниться если не жечь и не мочить.Пожалуй ты прав. С флешкой я хуйню написал. Для долгого хранения большого объема данных еще лазерные диски подходят. Раз в 10 лет обновлять на всякий случай.
>>201239592Самому это кажется странным, хотя и одобряю. Когда меня крепили, изымали технику, то вообще не обращали внимание на флешки, что меня и спасло.
Блять, просто на флешку всё записываешь важное и всё!А флешку засовываешь в презерватив и засовываешь в анус.Кто у тебя в анусе её найдёт?
>>201240032Обычно стремная хуйня начинается когда ее совсем не ждешь, происходит быстро, тебе в этот момент не до фокусов. Но да, изъебы нинужны, прост все шифруешь всегда, все и всегда, ключ запоминаешь.
>>201239592Шифрование (приведение информации в нечитаемый вид) это что-то вроде замка на двери. Естественная мера предосторожности. Информацией могут заинтересоваться друзья, родственники, знакомые. Всегда есть вероятность, что компьютер украдут или изымут. Понятное дело, что замок ставят не везде. В бомжатнике с голыми стенами хватит фанерной двери. В линуксах полнодисковое шифрование - стандартная опция. На винде большинство людей использует архивы с паролем (плохой вариант). Нужно понимать, что FDE тоже имеет свои недостатки, такие как полный доступ к данным при включенном компьютере и различные атаки.Например, оперативку только что выключенного компа опускают в жидкий азот и потом извлекают ключ. Теоретически можно извлечь ключ из звукового/электромагнитного шума работающего компьютера, полслушать звук клавиатуры издалека и восстановить нажатые клавиши при вводе пароля, итд. Стеганография (сокрытие самого факта наличия информации) нужна уже тем, кто имеет что-то секретное или компрометирующее. И тут важно понимать, что эта мера может помочь или не помочь, в зависимости от ситуации. Например, если к человеку проникнут в дом и поставят в кейлоггер, стеганография не поможет. Если бандиты его вывезут на природу и будут пытать - тоже.
>>201240921>оперативку только что выключенного компа опускают в жидкий азотНахуя? >можно извлечь ключ из звукового/электромагнитного шума работающего компьютераЭто каким-таким образом?>полслушать звук клавиатуры издалека и восстановить нажатые клавиши при вводе пароляНо все клавиши одинаково звучат же
>>201242059>>оперативку только что выключенного компа опускают в жидкий азот>Нахуя? Оперативная память энергозависима. Но по физическим причинам информация из нее исчезает только через некоторое время после прекращения подачи энергии. Это время можно увеличить, уменьшив температуру. https://ru.wikipedia.org/wiki/Cold_boot_attack>>можно извлечь ключ из звукового/электромагнитного шума работающего компьютера>Это каким-таким образом?https://ru.wikipedia.org/wiki/Атака_по_сторонним_каналамhttps://ru.wikipedia.org/wiki/TEMPESTСкажи привет шапочке из фольки. >>полслушать звук клавиатуры издалека и восстановить нажатые клавиши при вводе пароля>Но все клавиши одинаково звучат жеНет, опять же по физическим причинам.
>>201236442Логически объясни, манька, зачем в несколько проходов что-то дрочить, если из сплошных нулей ты и так ничего не востановишь.
>>201229558 (OP)Не прав. Почитай, как работает файловая система и что происходит при удалении файлов.В идеале нужно использовать зашифрованный контейнер. Удаляешь файлы из него, удаляешь сам контейнер.Всё. Восстановить будет сложнее.А хард можно забить под завязку, скачав Blu Ray релизы фильмов, чтобы большая часть места перезаписалась, если так не хочешь использовать ирейзеры.Алсо хочу подметить на счёт SSD. С ней удалить остатки файлов полностью не получится. Либо шифровать (контейнером или аппаратно) либо использовать Secure Erase, но тогда исчезнут все данные с накопителя.
>>201243517Все верно, кроме > аппаратно шифроватьВ случае закрытых прошивок нужно исходить из того, что там "аппаратно" идет xor первых 10 байт.
>>201244715>>201243181В некоторых прогар файлы перезаписывают с нуля. Чем больше раз, тем сложнее восстановить изначальный фаел
>>201229558 (OP)>Почему нельзя сделать так?Потому что есть стандарты инфобезопасности.>Итог: экономия времениДа, ты здорово сэкономишь время злоумышленникам.
>>201229558 (OP)Чтобы затиралось быстро используй 1 проход рандомом. Этого ДОСТАТОЧНО, восстановить всё равно невозможно.Нужно только учитывать, что очистка освобождённых (при удалении файлов) секторов на SSD работает не так, как на традиционных дисковых носителях.
>>201230614А тут не надо спекулировать. Исходники UnRAR утилиты открыты, можно изучить алгоритм полностью. Там AES-256, в общем-то, что вполне устойчиво к атакам "в лоб". https://www.win-rar.com/enc_faq.html
>>201229558 (OP)Нет. 1. Могут остаться куски старых метаданных на диске, по которым можно восстановить куски старого файла. В том же видео если некоторые куски затёрты, то остальные можно восстановить. Иначе бы не работала загрузка видео с середины.2. Перезаписанные данные могут быть на одних секторах, а старые — на других. Если останутся ещё целые метаданные, то можно просто восстановить. Операционная система для экономии ресурса SSD равномерно распределяет места, куда записывает данные.>>201230059Файлы ищутся по сигнатуре. То есть, по содержимому. Как файл не переименовывай, система увидит тип и содержимое. Пример с переименованием на пике.