AM_Bot

Секретную информацию можно купить на барахолке

В этой теме 10 сообщений

Группа исследователей из Великобритании произвела «контрольную закупку» подержанных жестких дисков и извлекла с них данные о банковских счетах, медицинских картах и отчетах об испытаниях системы противоракетной обороны.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

хаха, супер) надо делать полный формат диска с полной очисткой свободного места перед продажей)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
хаха, супер) надо делать полный формат диска с полной очисткой свободного места перед продажей)

Полного формата мало. Если мне память не изменяет - по стандартам положено не менее 7 циклов перезаписи с различными битовыми паттернами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Полного формата мало

не просто мало, а бесполезная штука при данных вещах=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Полного формата мало. Если мне память не изменяет - по стандартам положено не менее 7 циклов перезаписи с различными битовыми паттернами.

Достаточно одного прохода, но с обязательным wipe'ом всего свободного места.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ой как не стоит продавать ненужные/списанные жесткие диски...

Только предварительное размагничивание, а затем, физическое уничтожение вселяют уверенность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Достаточно одного прохода, но с обязательным wipe'ом всего свободного места.

Мне некоторые специалисты по computer forensics (расследование компьютерных преступлений) говорили, что даже 35 проходов (алгоритм Питера Гутмана) недостаточно. Читаем о разных способах и нормах: Аппаратные и программные шредеры.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

под очисткой свободного места я и имел ввиду wipe алгоритмом Гутмана..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мне некоторые специалисты по computer forensics (расследование компьютерных преступлений) говорили, что даже 35 проходов (алгоритм Питера Гутмана) недостаточно. Читаем о разных способах и нормах: Аппаратные и программные шредеры.

Paul

Значит, правильно помню... Цитата из этой же статьи:

Для гарантированного уничтожения конфиденциальной информации в большинстве случаев считается достаточным выполнение семи проходов, и лишь уничтожение особо секретной информации в организациях, имеющих дело с государственной, военной или коммерческой тайной, требует применения метода Питера Гутмана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Первоисточник для этой новости (Channel 4 и BBC) обсуждается здесь

http://www.anti-malware.ru/forum/index.php?showtopic=7894

Там много всего интересного, особенно если видео посмотреть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • demkd
      Похоже очередной винт загибается, обновления и вход в лк будут недоступны на время устранения проблемы (до суток), веб-сервер и сервер анализа образов могут быть периодически недоступны.
      ...
      База синхронизируется почти с нуля так что балансы в лк неактуальные до тех пор пока не завершится синхронизация с сетью, одинокий бэд на винте убил базу блоков.
    • AM_Bot
      На вопросы аналитического центра Anti-Malware.ru любезно согласилась ответить Наталья Касперская, президент Группы компаний InfoWatch. Это интервью продолжает цикл публикаций в рубрике «Индустрия в лицах». Читать далее
    • PR55.RP55
      Demkd В системах есть штатный файл:  C:\Windows\PFRO.log " Это файл содержит «информацию о предстоящих переименованиях ( и удалении ) файлов» (pending file rename operations, PFRO).
      То  есть список файлов которые нужно переименовать ( удалить ), или переместить  (например в ходе обновления систем), но сейчас это сделать нельзя (  загружен в память ...).  Файл будет переименован после перезагрузки. " Получается, что при создании образа втозапуска ( в аналогичной ситуации ) Переименованный файл просто не попадёт в образ... Значит нужно обрабатывать информацию из PFRO.log И добавлять запись ( прогноз ) ( в Инфо. ) Типа:  Файл: \C:\Users\D36B~1\AppData\Local\Temp\nsqA278.tmp\xml.dll Будет переименован... ( При необходимости ... для его удаления воспользуйтесь сигнатурой )  
    • Farra
      Без вложений мало что можно заработать. Почитайте лучше статью про мобильные приложения, которые можно разработать http://wezom.com.ua/blog/razrabotka-mobilnyh-prilozhenij-kak-biznes  Это кстати недорого. А прибыль будет постоянной, почитайте статьи на эту тему в блоге веб агентства ВЕЗОМ.
    • Farra
      Ну вам бы сменить компанию, может веб студия ВЕЗОМ? Посмотрите в поиске. Везом.ру (только на англ.)