Перейти к содержанию
Андрей-001

Папка EfaData с файлом SYMEFA.DB в корне диска

Recommended Posts

Андрей-001

Давно хотел узнать:

С какой целью при использовании Symantec NAV и NIS в папке "System Volume Information" каждого диска создаётся неудалимая даже в другой системе без использования этих продуктов папка EfaData с файлом SYMEFA.DB?

Для этого должны быть очень веские основания. Какие?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Давно хотел узнать:

С какой целью при использовании Symantec NAV и NIS в папке "System Volume Information" каждого диска создаётся неудалимая даже в другой системе без использования этих продуктов папка EfaData с файлом SYMEFA.DB?

Для этого должны быть очень веские основания. Какие?

Андрей, Вы задаете вопрос с настойчивой неотвратимостью дознавателя:)

Данный файл представляет собой базу данных о файлах пользователя, хранящуюся на компьютере пользователя

и относящуюся к новым технологиям, используемым в продуктах Norton 2009. О новых технологиях и типе информации,

хранящейся в этом файле, Вы можете прочитать в моем предыдущем сообщении.

Если по каким-либо причинам возникла необходимость удалить эту папку, Вам понадобится загрузить

систему в "Safe Mode", затем назначить права полного доступа к папке для используемого {username}.

После этого, папку можно будет удалить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Андрей, Вы задаете вопрос с настойчивой неотвратимостью дознавателя:)...

Данный файл представляет собой базу данных о файлах пользователя

Если по каким-либо причинам возникла необходимость удалить эту папку, Вам понадобится загрузить

систему в "Safe Mode"

:) Ну это как кто воспринимает. Я просто очень торопился - у меня было очень срочное дело.

Я так и думал, что это база данных, т.к. она на каждом подключенном к ПК логическом диске создаётся и не удаляется даже после отключения или съёма этого диска.

Получается, что базу данных пользователя можно не зная слить. И если полная затирка диска спец.средствами не проводилась (например, шелсканом), а она редко когда даже примитивными средствами проводится, то кто-то может это всё прочитать. Особенно, если ещё "System Volume Information" вручную не вычищался (а это тоже редко кто делает), то всё до файлика при помощи SYMEFA.DB будет известно посторонним или заинтересованным лицам?

Или SYMEFA.DB очень усиленно шифруется и ничем кроме программ Symantec Norton не распознаётся?

Даже если и так, то зачем оставлять за собой след? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Не зная ответа, ещё могу только предполагать, что благие намерения программы, если можно так выразиться, сводятся к тому, чтобы при помощи этого файлика знать о том какие файлы были проверены, какие вылечены и более не изменялись? Если это так, то это уже веские основания. :) Хотя это можно проверить.

назначить права полного доступа к папке для используемого {username}.

Как там написано (это только для WinXP Pro), но в "Safe Mode", или как-то иначе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Получается, что базу данных пользователя можно не зная слить.

Андрей, Вы сделали довольно странный вывод, прямо противоречащий описанию.

Файл хранится в зашифрованном виде. В нем содержится не "база данных пользователя",

а информация о SHA256 hash файлов, присутствующих на жестком диске.

Сбор какой-либо персональной информации не производится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Андрей, Вы сделали довольно странный вывод, прямо противоречащий описанию.

...Сбор какой-либо персональной информации не производится.

:) Вадим, я второпях написал "слить", и имел ввиду не "продать" или "следить за пользователем".

Слово "слить" (слить инфу) - на сленге наших рековерников означает "по-глупому отдать на прочтение".

Другой пример "снять" (снять инфу) - восстановить информацию с нечитаемого или нерабочего носителя.

И ещё "поднять" (поднять инфу, мат. плату и пр.) - восстановить информацию, работу нерабочего носителя или нерабочей платы.

Я написал "базу данных пользователя" - а надо было написать как у Вас - "базу данных о файлах пользователя".

Но смотря с какой стороны смотреть на этот факт. Некоторые файлы в чужих заинтересованных руках могут оказаться компроматом. Вот поэтому я и забеспокоился.

:) Но я же ещё написал и это:

благие намерения программы, если можно так выразиться, сводятся к тому, чтобы при помощи этого файлика знать о том какие файлы были проверены, какие вылечены и более не изменялись? Если это так, то это уже веские основания.

Веские основания - это, как говорили ещё не так давно, уважительная причина.

информация о SHA256 hash файлов

Подобная этой? (ссылка)

Значит, Symantec гарантирует, что маленький файл SYMEFA.DB в корне диска никоим образом не поспособствует и не сможет дать никакой спецслужбе никакой информации о хранящихся ранее на этом носителе, но удалённых файлах (данных) Пользователя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Значит, Symantec гарантирует, что маленький файл SYMEFA.DB в корне диска никоим образом не поспособствует и не сможет дать никакой спецслужбе никакой информации о хранящихся ранее на этом носителе, но удалённых файлах (данных) Пользователя?

Подытоживая, я повторю основные тезисы, уже содержавшие ответы на все вопросы:

- В данном файле хранится информация о SHA256 hash файлов.

- Какая-либо персональная информация, либо содержимое файлов пользователя в данном файле не содержится,

так как сбор подобной информации не производится.

- Данный файл хранится в зашифрованном виде.

-----------------------------------------------------------------------------------------------------------------------------------------------------------

Задаваемый Вами вопрос о спецслужбах нелогичен изначально, так как при наличии носителя информации (HDD),

необходимость попытки испытать файл Symantec на криптографическую стойкость отпадает у спецслужб изначально -

всю необходимую информацию можно будет получить непосредственно с носителя информации.

Абсолютную гарантию дает только физическое уничтожение носителя информации - все остальное, лирика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Vadim Fedorov

Благодарю за терпение. Восстановлением информации и железа занимаюсь сам.

Про уничтожение тоже написал здесь несколько постов. О другом не говорят - сами делают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
×