toshiba software seatools seagate reparar qué que por para ofrecen maxtor los herramientas fabricantes duros duro discos disco diagnóstico diagnostico detecta caracteristicas security hardware hard-drive

security - software - ¿Cómo me deshago de un disco duro sin exponer mi código fuente?



software de diagnostico de disco duro toshiba (21)

Algunos agujeros perforados a través de él deberían encargarse de ello.

¿Cuál es la forma correcta de deshacerse de un disco duro viejo que contiene mi código fuente y otra propiedad intelectual? Estaba a punto de tirarlo en la caja de reciclaje, pero me pareció mejor comprobarlo primero con los usuarios de SO.



Dependiendo de cuán paranoico seas, un formato podría no ser suficiente. Normalmente lo hago una gran partición de Linux, y luego cat /dev/zero > /dev/hda , luego formalo e instalo Linux en él. El verdadero paranoico dependerá de uno de los programas de borrado seguro que sobrescribirá todo con un patrón de un bit y luego otro y luego otro. Hay un estándar FIPS para eso.

Por supuesto, el ejército va mejor y escoriará el disco con termita, luego enterrará la escoria en una instalación segura.


Esto parece muy divertido de responder :)

Puedes usar los imanes para todo tipo de diversión, son súper fuertes.

Yo personalmente iría por un termita, es muy divertido: http://en.wikipedia.org/wiki/Thermite

Quemaduras a 4000 grados


Hay algunas utilidades gratuitas que sobrescribirán su disco duro (o archivos específicos) con datos aleatorios muchas veces, haciendo que la recuperación de datos sea muy, muy costosa. GNU Coreutils tiene un programa llamado shred , Microsoft / SysInternals tiene uno llamado SDelete , y hay otras alternativas gratuitas.


Haz el comando dd como se describe arriba, pero hazlo varias veces. He oído que hay una especie de ley de poder en la que cada escritura hace que sea menos probable recuperar algo, y un puñado de escrituras aumenta la probabilidad de que los datos antiguos sobrevivan al reino de la "imposibilidad"

Si haces esto en Windows OS, usaría un CD en vivo como Knoppix.


La forma más sencilla que encuentro es desenroscar las cubiertas y rellenarlas con arena o algo similar.

Mientras estás allí, puedes sacar los imanes que son muy útiles


Los discos duros reformateados se recuperan fácilmente. Necesita al menos algún tipo de programa de "formato seguro" que sobrescribe todo el asunto con datos aleatorios un par de veces.

En Linux, puede hacer esto (donde hdb es el disco):

dd if=/dev/random of=/dev/hdb

Si es lo suficientemente paranoico, también puede taladrar un agujero a través de él, o de lo contrario físicamente destrozar los platos.


Mi forma preferida es desmontarla y usar los imanes de la bobina de voz para pegar los platos en la nevera durante unos días. Tiene la ventaja de dar como resultado una pila de discos HDD (se ven geniales y hacen buenos espejos) y algunos imanes REALMENTE FUERTES .

Como se señaló en otro lugar, esto solo detendrá a la mayoría de las personas. El FBI, la CIA, la KGB, China y sus amigos ni siquiera parpadearán.


Oliver Jones lo clavó. DBAN es un tonto si necesitas reutilizar el disco con la información confidencial destruida de forma segura.

Si ya no necesitas el disco, entonces, en realidad, destrúyelo. Los martillos grandes, el fuego y los dispositivos de trituración generalmente funcionan bien.


Prefiero un programa llamado KillDisk por LINK


Primero puede ejecutar una herramienta de borrado de datos, como Eraser , que es una herramienta gratuita, usar la opción Guttmann, que sobrescribe datos 35 veces con ruido "pseudoaleatorio" ( edite: como comparación, el Departamento de Defensa de EE. UU. Solo exige 7 sobrescribe)

Llevará un tiempo, pero garantizará en gran medida que un buzo de basurero no obtenga sus datos anteriores

EDITAR Aquí hay una discusión sobre qué formato (DOD vs Guttman vs NSA) para limpiar realmente un disco, en sumario postula que a menos que tengas algo ''realmente ilegal'', entonces deberías sentirte seguro usando Guttman.


Si desea asegurarse de que los datos en el disco duro no sean recuperables, analizaré el método empleado por The Great Zero Challenge :

Usamos el comando dix Unix de 32 años utilizando / dev / zero como entrada para sobrescribir el disco. Tres empresas de recuperación de datos fueron contactadas. Los tres se enumeran en esta página . Dos empresas se negaron a revisar el disco inmediatamente después de escuchar la frase ''dd'', el tercero se negó a revisar el disco después de hablar con el soporte telefónico de segundo nivel y preguntaron si el comando dd realmente se había completado (buena pregunta).

(Recientemente informado en Slashdot).


quítele la tapa con una llave inglesa y levante las bandejas con un destornillador.


si los datos son muy sensibles, debe destruir el disco.


Hammer.Smash(oldDrive);

Obviamente, no es una buena idea si quiere regalar una unidad de trabajo perfectamente buena y necesita garantizar que se borren los datos.

En ese caso, usaría una aplicación comercial de eliminación de unidades de bajo nivel. Nunca usé uno yo mismo, así que no tengo ningún enlace. ¿Alguien mas?


El gobierno de EE. UU. Purga las unidades con algo similar a bzcrypt para aleatorizar el espacio vacío con 7 pasadas, luego las unidades se trituran ... literalmente, como una trituradora de papel, pero diseñada para triturar hardware.

No es broma

escocés


La verdadera destrucción de datos para los discos duros proviene solo de destruir el disco y molerlo en pedazos.

La destrucción efectiva proviene de escribir datos "aleatorios" sobre el contenido del disco varias veces. El gobierno de los Estados Unidos tiene un método de siete pases que usan. Al menos un par de esos pases son aleatorios, otros son todos, todos ceros o algún patrón.

Si solo está hablando de datos confidenciales personales en el ámbito de PII o secretos familiares, eliminar los contenidos y luego usar dd desde / dev / zero y / o / dev / random funcionará si se encuentra en un entorno Unix y no utiliza Confíe en las herramientas de borrado seguro proporcionadas con su sistema operativo.

Si habla de secretos corporativos / gubernamentales, puede valer la pena examinar un servicio de eliminación / destrucción. Por otra parte, si habla de secretos gubernamentales probablemente no pregunte aquí.

La razón por la destrucción completa es el único método absoluto que tiene que ver con la física de los medios magnéticos. Cuando sobrescribe un valor en el disco, la fuerza magnética de la broca no es la misma que la primera vez. Piense en ello como doblar un clip. Doble una vez (escriba una), luego ingréstela (sobrescriba con cero), y puede decir que ha sido doblada antes. Esta información se puede utilizar para recuperar los datos mediante una sobrescritura o dos. Derrite el clip (destruya físicamente el disco) y se hace difícil saber que había un clip para el papel en primer lugar.

En la mayoría de los casos, una "eliminación segura", suponiendo que sea confiable, y el formato completo es suficiente.


Demasiado tarde para ti, pero si trabajas con datos tan sensibles para ti, considera encriptar tus discos con algo como BitLocker.