AM_Bot

Секретную информацию можно купить на барахолке

В этой теме 10 сообщений

Группа исследователей из Великобритании произвела «контрольную закупку» подержанных жестких дисков и извлекла с них данные о банковских счетах, медицинских картах и отчетах об испытаниях системы противоракетной обороны.читать дальше

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

хаха, супер) надо делать полный формат диска с полной очисткой свободного места перед продажей)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
хаха, супер) надо делать полный формат диска с полной очисткой свободного места перед продажей)

Полного формата мало. Если мне память не изменяет - по стандартам положено не менее 7 циклов перезаписи с различными битовыми паттернами.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Полного формата мало

не просто мало, а бесполезная штука при данных вещах=)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Полного формата мало. Если мне память не изменяет - по стандартам положено не менее 7 циклов перезаписи с различными битовыми паттернами.

Достаточно одного прохода, но с обязательным wipe'ом всего свободного места.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ой как не стоит продавать ненужные/списанные жесткие диски...

Только предварительное размагничивание, а затем, физическое уничтожение вселяют уверенность.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Достаточно одного прохода, но с обязательным wipe'ом всего свободного места.

Мне некоторые специалисты по computer forensics (расследование компьютерных преступлений) говорили, что даже 35 проходов (алгоритм Питера Гутмана) недостаточно. Читаем о разных способах и нормах: Аппаратные и программные шредеры.

Paul

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

под очисткой свободного места я и имел ввиду wipe алгоритмом Гутмана..

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мне некоторые специалисты по computer forensics (расследование компьютерных преступлений) говорили, что даже 35 проходов (алгоритм Питера Гутмана) недостаточно. Читаем о разных способах и нормах: Аппаратные и программные шредеры.

Paul

Значит, правильно помню... Цитата из этой же статьи:

Для гарантированного уничтожения конфиденциальной информации в большинстве случаев считается достаточным выполнение семи проходов, и лишь уничтожение особо секретной информации в организациях, имеющих дело с государственной, военной или коммерческой тайной, требует применения метода Питера Гутмана.
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Первоисточник для этой новости (Channel 4 и BBC) обсуждается здесь

http://www.anti-malware.ru/forum/index.php?showtopic=7894

Там много всего интересного, особенно если видео посмотреть :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      Хакеры, предположительно связанные с правительством России, атаковали выборы в 21 штате Америки. Об этом в среду на слушаниях сообщило Министерство внутренней безопасности США (DHS). Читать далее
    • VSM
      Правда ли, что AVZPM, по сути, уже бесполезен при борьбе с актуальными руткитами и AVZPM имеет смысл использовать, пожалуй, только на Windows XP ? Мне на форуме касперского так написали https://forum.kaspersky.com/index.php?s=&showtopic=371397&view=findpost&p=2704348
    • AM_Bot
      Компания «Смарт-Софт» объявляет об успешном завершении сертификации семейства российских межсетевых экранов Traffic Inspector на соответствие требованиям Федеральной службы по техническому и экспортному контролю (ФСТЭК) РФ. Читать далее
    • Onixus
      Мозг+Windows defender - 2 года полет нормальный, переодически проверяю касперским и checkpoint'ом - все чисто, ну кроме биткоин майнеров вшитых в взломанные игры)
    • Onixus
      Венда мало чего путного ведет просто так, все надо донастраивать и при этом мало будет информации. Если мы говорим о обнаружении вторжения (IDS), то тут надо анализировать сетевой трафик, разобраться в работе протоколов и OSI, затем перехватить или перенаправить трафик на специализированно ПО, может быть обычный linux с snort\surricat, или самому копаться в пакетах, может быть и венда с специализированный ПО как IDS, так и для ручного извращения wireshark. То чем занималась девушка называется Forensic можно почитать тут (https://geektimes.ru/post/136816/ )