todos sistema recibido para moviles minutos mensajes mensaje los leido enviado eliminar despues datos como celular borrar security hardware erase

security - sistema - como eliminar un mensaje de whatsapp despues de los 7 minutos



¿Cómo funciona un borrado de 7 o 35 pasos? ¿Por qué uno usaría estos métodos? (8)

¿Cómo y por qué funcionan los borrados de 7 y 35 pasos? ¿No debería ser suficiente una simple reescritura con todos los ceros?


7 pases y 35 pases tardarían una eternidad en terminar. HIPAA solo requiere sobreescritura DOD de 3 pasos, y no estoy seguro de por qué el DOD incluso tiene una sobrescritura de 7 pasos, ya que parece que simplemente trituran los discos antes de deshacerse de las máquinas de todos modos. Teóricamente, podría recuperar datos de los bordes exteriores de cada pista (usando un microscopio electrónico de barrido o una sonda magnética microscópica), pero es necesario que necesite los recursos de un fabricante de discos o de una de las tres organizaciones gubernamentales de letras para hacerlo. .

La razón para realizar escrituras multipaso es aprovechar los pequeños errores de posicionamiento para sobrescribir los bordes de la pista, lo que hace que la recuperación sea menos probable.

La mayoría de las compañías de recuperación de unidades no pueden recuperar una unidad cuyos datos se hayan sobrescrito una sola vez. Por lo general, se aprovechan del hecho de que Windows no pone a cero los bloques de datos, solo cambia el directorio para marcar el espacio libre. Simplemente ''recuperan'' el archivo y lo vuelven visible.

Si no me cree, llámelos y pregúnteles si pueden recuperar un disco que ya no está en uso ... generalmente le dirán que no, y si aceptan intentarlo, será muy serio $ $$ para recuperarlo ...

El pase DOD 3 seguido de una sobrescritura cero debe ser más que suficiente para la mayoría de las personas (es decir, que no son TOP SECRET).

DBAN (y su descendencia con respaldo comercial, EBAN) hacen todo esto limpiamente ... Recomendaría esto.


Como se mencionó anteriormente, los artefactos magnéticos están presentes a partir de los datos anteriores en el plato.

En una edición reciente de MaximumPC lo ponen a prueba. Tomaron un disco, lo pasaron por todos los ceros y contrataron a una empresa de recuperación de datos para intentar recuperar lo que pudieron. Respuesta: No se recuperó ni un bit. Su análisis fue que a menos que esperes que la NSA intente, un pase cero es probablemente suficiente.

Personalmente, ejecutaba un patrón alterno o dos a través de él.


Nunca había oído hablar del borrado de 35 partes: http://en.wikipedia.org/wiki/Gutmann_method

El método Gutmann es un algoritmo para borrar de forma segura los contenidos de los discos duros de la computadora, como los archivos. Ideado por Peter Gutmann y Colin Plumb, lo hace escribiendo una serie de 35 patrones sobre la región que se borrará. La selección de patrones supone que el usuario no conoce el mecanismo de codificación utilizado por el disco, por lo que incluye patrones diseñados específicamente para tres tipos diferentes de unidades. Un usuario que sabe qué tipo de codificación usa la unidad puede elegir solo aquellos patrones destinados a su unidad. Un disco con un mecanismo de codificación diferente necesitaría diferentes patrones. La mayoría de los patrones en el método Gutmann fueron diseñados para discos codificados MFM / RLL más antiguos. Los discos relativamente modernos ya no usan las técnicas de codificación anteriores, por lo que muchos de los patrones especificados por Gutmann son superfluos. [1]

También es interesante:

Una forma estándar de recuperar datos que se han sobrescrito en un disco duro es capturar la señal analógica que lee el cabezal de la unidad antes de decodificarse. Esta señal analógica estará cerca de una señal digital ideal, pero las diferencias son lo importante. Al calcular la señal digital ideal y luego restarla de la señal analógica real, es posible ignorar la última información escrita, amplificar la señal restante y ver lo que se escribió antes.




un pase aleatorio es suficiente para una negación plausible, ya que los datos perdidos tendrán que ser mayormente "reconstruidos" con un margen de error que crece con la longitud de los datos que intentan ser recuperados, así como si los datos son contiguos o no ( la mayoría de los casos, no es así).

para el loco paranoico, tres pases es bueno. 0xAA (10101010), 0x55 (01010101) y luego al azar. los primeros dos grisarán los bits residuales, el último pase aleatorio borrará todos los bits residuales residuales.

nunca haga pases con ceros. bajo microscopía magnética los datos todavía están allí, simplemente se "desvanecieron".

nunca confíe en la "trituración de un solo archivo", especialmente en medios de estado sólido como memorias USB. si necesita "triturar" un archivo, bueno, "eliminarlo" y llenarlo con archivos de datos aleatorios hasta que se quede sin espacio. luego, la próxima vez, piénselo dos veces antes de incluir datos triturados en el mismo medio que los de "escaso margen".

el método de Gutmann se basa en la especulación con el sombrero de hojalata, hace varias cosas para obtener impulsos para desmagnetizarse, lo cual es admirable en un sentido artístico, pero pragmáticamente es exagerado. ninguna organización privada hasta la fecha ha recuperado datos de un simple pase aleatorio. y en cuanto al hermano mayor, si el Departamento de Defensa considera que se ha ido, entonces sabes que se ha ido, el complejo industrial militar se lleva todo el dinero para intentar y hacer exactamente lo que gutmann dice que pueden hacer, y créanme si tuvieran la tecnología para hacerlo por lo que ya se habría filtrado al sector privado ya que todos están en la cama el uno con el otro. sin embargo, si desea usar gutmann a pesar de esto, consulte el paquete de eliminación segura para Linux.


Las herramientas de recuperación avanzadas pueden recuperar archivos eliminados de una sola pasada fácilmente. Y también son caros (p. Ej., Http://accessdata.com/ ).

Una GUI visual para Gutmann pasa de http://sourceforge.net/projects/gutmannmethod/ y muestra que tiene 8 pases semialeatorios. Nunca vi una prueba de que los archivos eliminados por Gutmann hayan sido recuperados.

Una exageración, tal vez, aún mejor que la eliminación suave de Windows.


Con respecto a la segunda parte de la pregunta, algunas de las respuestas aquí en realidad contradicen la investigación real sobre ese atópico exacto. Según el Número de sobreescrituras necesarias del artículo Borrado de datos en wikipedia, en unidades modernas, borrar con más de un pase es redundante:

"Las unidades de disco ATA fabricadas después de 2001 (más de 15 GB) borrando sobrescribiendo los medios una vez son adecuadas para proteger los medios del ataque del teclado y el laboratorio". ( cita )

Además, infosec hizo un buen artículo titulado "The Urban Legend of Multipass Hard Disk Overwrite" , sobre el tema completo, hablando de los viejos estándares de borrado del gobierno de EE. UU., Entre otros, de cómo el mito de los pases múltiples se estableció en la industria.

"Afortunadamente, varios investigadores de seguridad presentaron un documento [WRIG08] en la Cuarta Conferencia Internacional sobre Seguridad de Sistemas de Información (ICISS 2008) que declara la" gran controversia sobre el borrado "sobre cuántos pases de sobreescritura con diversos valores de datos deben resolverse: su investigación demuestra que una sola sobrescritura utilizando un valor de datos arbitrario hará que los datos originales sean irrecuperables incluso si se emplean técnicas MFM y STM.

Los investigadores descubrieron que la probabilidad de recuperar un solo bit de un HDD utilizado anteriormente era solo ligeramente mejor que el lanzamiento de una moneda, y que la probabilidad de recuperar más bits disminuye exponencialmente, por lo que rápidamente se vuelve cercana a cero.

Por lo tanto, una sobreescritura de un solo pase con cualquier valor arbitrario (elegido al azar o no) es suficiente para hacer que los datos del disco duro original sean efectivamente irrecuperables ".