14:33
25/6/2012

* Narzędzia anti-forensic

Programy do kasowania danych tak, aby narzędzia IT Forensic nie były w stanie ich odzyskać: Eraser i Bleachbit.

Więcej narzędzi tutaj.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

7 komentarzy

Dodaj komentarz
  1. Bleachbit jest w repo wszystkich popularniejszych dystrybucji Linuxa. Fajne narzędzie do sprzątania systemu.

  2. CCleaner + Winapp2.ini + włączone szyfrowanie usuwanych danych = profit

  3. +1 dla BleachBita za rozwiewanie mitów o konieczności wielokrotnego nadpisywania danych -1 dla Erasera za niepotrzebne proponowanie wielokrotnego nadpisywania (do 7 razy, dobrze, że nie 35)

    • Troll’u, poczytaj sobie trochę o tym, jak na dysku twardym zapisywane są “zera” i “jedynki”, a zrozumiesz, czemu kilkukrotne – niekoniecznie 35-krotne (Gutmann), 7-krotne (DoD 5220.22-M) zazwyczaj wystarczy – nadpisywanie danymi (pseudo)losowymi jest całkiem uzasadnione. Podpowiem, że chodzi o “zera” nie będące dokładnie “zerami” i “jedynki” nie będące dokładnie “jedynkami”. Sytuacja jest o wiele bardziej zagmatwana, gdy w grę wchodzi wear-leveling pamięci flash.

  4. dd if=/dev/urandom of=/dev/???
    Też chyba da radę:)

    • Wystarczy if=/dev/zero

  5. w czym to to lepsze od zwyklego shreda?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: