spacer.png, 0 kB

pawelzorzan . Netmind 2.0
Come Azzerare in modo sicuro il contenuto di un hard disk - Wiping con Linux PDF Stampa E-mail
Come Azzerare in modo sicuro il contenuto di un hard disk - Wiping
.
Attenzione questi comandi andranno a sovrascrivere tutti i dati dell'hard interessato, pertanto fate molta attenzione al device che decidete di "rasare a zero"
.
Supponiamo di voler azzerare il contenuto del disco /dev/sdb.
La procedura è valida sia per hard disk che per memorie esterne quali SSD o penne USB.
.
Si può cominciare con il riempire il disco con degli zeri mediante il seguente comando :
dd if=/dev/zero of=/dev/sdb bs=1M
Il tempo di sovrascrittura varia a seconda della velocità e della capacità del vostro hard disk
.
Se come me siete maniaci della sicurezza allora invece di mettere semplicemente a zero il contenuto del disco, riempitelo di caratteri casuali in modo da complicare la vita a chi volesse ricostruirli ;)
dd if=/dev/urandom of=/dev/sdb bs=1M
Questa procedura però risulta molto più lenta della precedente.
La sicurezza d'altronde si paga!
.
E' possibile anche ripulire completamente una singola partizione con :
dd if=/dev/zero of=/dev/sdb1 bs=1M
Anche in questo caso vale la scrittura di dati casuali :
dd if=/dev/urandom of=/dev/sdb1 bs=1M
.
Se volete invece solo azzerare il Master Boot Record MBR basta lanciare il seguente comando :
dd if=/dev/zero of=/dev/sdb bs=512 count=1
.
Ultimo ma non meno importante è poter "distruggere" un singolo file :
shred -n 6 -z -v filedadistruggere.txt
.
.
rubber.
Attenzione questi comandi andranno a sovrascrivere tutti i dati dell'hard interessato, pertanto fate molta attenzione al device che decidete di "rasare a zero"
.
Supponiamo di voler azzerare il contenuto del disco /dev/sdb
La procedura è valida sia per hard disk che per memorie esterne quali SSD o penne USB.
.
Si può cominciare con il riempire il disco con degli zeri mediante il seguente comando :
dd if=/dev/zero of=/dev/sdb bs=1M
Il tempo di sovrascrittura varia a seconda della velocità e della capacità del vostro hard disk
.
Se come me siete maniaci della sicurezza allora invece di mettere semplicemente a zero il contenuto del disco, riempitelo di caratteri casuali in modo da complicare la vita a chi volesse ricostruirli ;)
dd if=/dev/urandom of=/dev/sdb bs=1M
Questa procedura però risulta molto più lenta della precedente.
La sicurezza d'altronde si paga!

Comments (0)

Leggi tutto...
 
Borgomedia s.r.l. al passo con i tempi PDF Stampa E-mail
Borgomedia s.r.l. da oggi si è dotata di un servizio interno per il salvataggio sicuro dei dati interni e dei dati dei propri clienti.
Il servizo è interamente sviluppato mediante server Linux e criffografia AES 2048 bit al passo con i tempi.
Il sisitema di salvataggio lavora con sistemi ad alta cifratura per garantire la salvaguardia dei propri dati.
Grazie ai Server ad alta velocità ed all'infrastruttura Linux degli stessi, i dati potranno essere sempre reperibili nel tempo senza il rischio di perdite o cancellazioni accidentali.
L'infrastruttura di backup, si basa su backup multipli quali :
Raid 0 diretto
Disco Esterno USB
Server presso webfarm Aruba.it
Server presso webfarm VPS.net
Il servizio è stato realizzato da PWZ Solutions (http://www.pwzsolutions.it) sfruttando Linux Slackware e tecnologie Open Source.
salaserver
Borgomedia s.r.l.
da oggi si è dotata di un servizio interno per il salvataggio sicuro dei dati interni e dei dati dei propri clienti.
.
Il servizo è interamente sviluppato mediante server Linux e criffografia AES 2048 bit al passo con i tempi.
Il sisitema di salvataggio lavora con sistemi ad alta cifratura per garantire la salvaguardia dei propri dati.
Grazie ai Server ad alta velocità ed all'infrastruttura Linux degli stessi, i dati potranno essere sempre reperibili nel tempo senza il rischio di perdite o cancellazioni accidentali.
L'infrastruttura di backup, si basa su backup multipli quali :
Raid 0 diretto
Disco Esterno USB
Server presso webfarm Aruba.it (SSH)
Server presso webfarm VPS.net (SSH)
.
Il servizio è stato realizzato da PWZ Solutions sfruttando Linux Slackware e tecnologie Open Source.
.

Comments (0)

 
Apache 0day 2.2.22 >= 2.4.2 PDF Stampa E-mail
Dopo molto tempo di assenza sono lieto di presentarvi il mio ultimo 0day!
Sfruttabile per tutte le versioni di apache dalla 2.2.22 alle 2.4.2

Ecco a voi il pastebin : http://pastebin.com/j70T9KHJ
Oppure il sorgente scaricabile direttamente dal mio sito! SRC

Il sorgente è disponibile in questa pagina :

Comments (5)

Leggi tutto...
 
Cifrare Filesystem Linux Slackware PDF Stampa E-mail
Vediamo come criptare una partizione con Slackware.
Supponiamo di avere una partizione vuota da criptare con cifratura AES 256bit.
La partizione sarà /dev/sdb2 e dovrà essere montata in /dati
Prima di procedere con la cifratura della partizione consiglio a tutti di riempire il disco di schifezze in modo da rendere mooolto complicato alla polizia, fbi o altri la ricostruzione dei dati.
Ad oggi "per quanto mi riguarda" non è possibile recuperare dati eliminati da una partizione cifrata.
Quindi procediamo come segue :
# dd if=/dev/urandom of=/dev/sdb2
Questa procedura può richidere diverso tempo, con una partizione di 2Tb e un processore quadcore ci vorranno circa 20 ore.
Fatto questo la nostra partizione sarà piena di dati completamente casuali.
Ora prepariamo la nostra partizione per essere cifrata!
Utilizzeremo una chiave di cifratura AES a 256bit, direi sufficente per rendere impossibile la decodifica senza passphrase ;)
# cryptsetup -s 256 -y luksFormat /dev/sdb2
Se volete ottenere informazioni riguardo lo stato di cifratura della psrtizione utilizzate il comando
# cryptsetup luksDump /dev/sdb2
Ora non ci resta che creare il device cifrato associato alla partizione /dev/sdb2
Procediamo come segue :
# cryptsetup luksOpen /dev/sdb2 cryptdati
Fatto questo sarà creato una device in /dev/mapper/cryptdati
Ora la nostra partizione è pronta per essere creata!!
Creiamo il file /etc/crypttab:
# touch /etc/crypttab
e scriviamo al suo interno nome del mapper e device reale:
# echo "cryptdati /dev/sdb2" > /etc/crypttab
Essendo un maniaco della stabilità vi consiglio di utilizzare il filesystem XFS, ma nulla vieta di utilizzare reiserfs, ext4 o altro.
# mkfs.xfs /dev/mapper/cryptdati
Montiamo la partizione
# mount -t xfs /dev/mapper/cryptdati /dati
Et voiltà!
Ora rendiamo avviabile la partizione in fstab con il seguente comando :
echo "/dev/mapper/cryptdati /dati xfs defaults 0 0" >> /etc/fstab
Mi raccomando di utilizzare il doppio maggiore >> altrimenti il vostro fstab sarà sovrascritto!!
cifratura_linuxVediamo come criptare una partizione con Slackware.
Supponiamo di avere una partizione vuota da criptare con cifratura AES 256bit.
La partizione sarà /dev/sdb2 e dovrà essere montata in /dati
Prima di procedere con la cifratura della partizione consiglio a tutti di riempire il disco di schifezze in modo da rendere mooolto complicato alla polizia, fbi o altri la ricostruzione dei dati.
Ad oggi "per quanto mi riguarda" non è possibile recuperare dati eliminati da una partizione cifrata.
Quindi procediamo come segue :
# dd if=/dev/urandom of=/dev/sdb2

Questa procedura può richidere diverso tempo, con una partizione di 2Tb e un processore quadcore ci vorranno circa 20 ore.
Fatto questo la nostra partizione sarà piena di dati completamente casuali.
Ora prepariamo la nostra partizione per essere cifrata!
Utilizzeremo una chiave di cifratura AES a 256bit, direi sufficente per rendere impossibile la decodifica senza passphrase ;)

Comments (0)

Leggi tutto...
 
Ricerce sicure senza Google PDF Stampa E-mail
ixquick_logo1Da dirverso tempo cerco di effettuare ricerche sicure sfruttando diversi motori di ricerca, quello che più soddisfa le mie esigenze è il seguente :

Questo motore di ricerca presenta moltissimi vantaggi per la ricerca sicura e non tracciabile.
Dopo aver rimosso Google come motore di ricerca principale ho sentito la necessità di eliminare lo storico delle mie ricerche da Google History, qui sotto vi illustrerò come rimuovere il tutto :

Comments (0)

Leggi tutto...
 
Altri articoli...
<< Inizio < Prec. 1 2 3 4 5 6 7 8 9 10 Succ. > Fine >>

Pagina 1 di 14
Ricerca in NetMind
Anonymous Okno
Menu Principale
Menu Papers
Menu Download
Menu Links
Stats
Tot. visite contenuti : 296615
 3 visitatori online
Joomla extensions by Siteground Hosting