eleanor ha scritto:@albatros:
- purtroppo il link sull'articolo di Gutman non funziona
No? Eppure, se da firefox provo a cliccarci sopra si apre normalmente la pagina...
Provo a scrivere in altro modo l'indirizzo
http://www.cs.auckland.ac.nz/~pgut001/p ... e_del.html
eleanor ha scritto:quindi anche con 35 sovrascritture i files sono recuperabili?
Il fatto è che, a causa delle diverse modalità di scrittura dovute all'hardware o al filesystem, non è detto che vengano sovrascritti 35 volte, ma molto meno...
Da
:
CAUTION: Note that shred relies on a very important assumption: that
the file system overwrites data in place. This is the traditional way
to do things, but many modern file system designs do not satisfy this
assumption. The following are examples of file systems on which shred
is not effective, or is not guaranteed to be effective in all file sys-
tem modes:
* log-structured or journaled file systems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* file systems that write redundant data and carry on even if some
writes fail, such as RAID-based file systems
* file systems that make snapshots, such as Network Appliance's NFS
server
* file systems that cache in temporary locations, such as NFS version 3
clients
* compressed file systems
In the case of ext3 file systems, the above disclaimer applies (and
shred is thus of limited effectiveness) only in data=journal mode,
which journals file data in addition to just metadata. In both the
data=ordered (default) and data=writeback modes, shred works as usual.
Ext3 journaling modes can be changed by adding the data=something
option to the mount options for a particular file system in the
/etc/fstab file, as documented in the mount man page (man mount).
In addition, file system backups and remote mirrors may contain copies
of the file that cannot be removed, and that will allow a shredded file
to be recovered later.
eleanor ha scritto:l'idea della ram-disk non è malvagia, da considerare ( poi dovrei vedere di trovare i tool per pulire la memoria RAM )
Puoi usare smem (vedi il primo link che ti ho fornito nel post precedente) o, finché hai il ram-disk montato, anche srm, shred o dd.
Comunque già mettere i dati solo in ram rende più difficile recuperarli anche solo con un uso normale del pc, in particolare se dopo usi a lungo e intensamente la ram fino a saturarla.
eleanor ha scritto:dato che è da pochissimo che uso slackware, in quale directory solitamente vengono salvati i file temporanei di cui mi parlavi ?
Dipende dal programma... /tmp è la prima directory da tenere d'occhio, ma ce ne possono essere altre... Attenzione anche alla swap, se la usi.
eleanor ha scritto:che intendi per dd
Intendo che, per evitare di perdere molto tempo con srm e prolungare la durata dell'hd/chiavetta, se ho una partizione con 2 Gb liberi e dei file sensibili che poi dovrò cancellare in maniera sicura di pochi Mb (es. la scansione non crittata di un mio documento, un file con le mie password, ecc.), prima riempo la partizione con
, poi cancello i file con srm o shred, poi do una passata al poco spazio libero rimasto con sfill o con diverse passate di dd if=/dev/urandom of=file_bis fino al riempimento completo della partizione cancellando ogni volta file_bis, quindi cancello file_provv.
Sono d'accordo con masalapianta, personalmente non ho foto osé di alcun tipo nel portatile e/o nelle chiavette, né ho grossi conti in banca, né materiale illegale, né progetti segreti o altre cose particolari, ma ho scansioni dei miei documenti di identità, password di posta elettronica, di siti e servizi vari e ci potrebbe pur sempre essere qualcuno che sfrutta i miei dati per rubarmi l'identità e compiere atti illegali, fare acquisti e tante altre cose fingendo di essere me, di furti di identità se ne verificano a migliaia ogni anno.
Ah, per lo stesso motivo ho anche cura di sminuzzare accuratamente i documenti "sensibili" stampati prima di gettarli nel cestino della carta, che poi sparpaglio in due diversi cassonetti per la raccolta differenziata.
P.S.
@eleanor:
se usi filesystem crittati e sei sicuro di scrivere i dati sensibili solo in essi, puoi essere ragionevolmente tranquillo, a patto di scegliere un buon algoritmo di cifratura (e.g. AES256) e una password robusta (es. io uso una passphrase di oltre 30 caratteri).