Удалить всю информацию linux

Содержание
  1. Безвозвратное уничтожение информации на Linux
  2. Nwipe — безопасное удаление с дисков
  3. Secure-Delete — инструменты для стирания файлов, освобождения дискового пространства, swap’а и памяти
  4. One thought to “Безвозвратное уничтожение информации на Linux”
  5. Shred и безвозвратное удаление файлов
  6. Руководство по надёжному удалению данных в Linux
  7. Установка BleachBit Anchor link
  8. Установка с помощью приложения Ubuntu Software
  9. Установка с помощью окна Терминала
  10. Добавление BleachBit в боковую панель
  11. Использование BleachBit Anchor link
  12. Использование предварительных настроек
  13. Как надёжно удалить папку
  14. Надёжное удаление файла Anchor link
  15. Anchor link
  16. Предупреждение об ограниченных возможностях инструментов для надёжного удаления данных Anchor link
  17. Надёжное удаление данных при утилизации или продаже устройства Anchor link
  18. Избавляемся от CD- или DVD-дисков
  19. Надёжное удаление данных с твердотельных накопителей (SSD дисков), флэшек, и SD карт

Безвозвратное уничтожение информации на Linux

Часто бывает так, что необходимо безвозвратно уничтожить некую информацию с носителя. Ни для кого не секрет, что файлы, удалённые из корзины, не удаляются с жёсткого диска.

Один из стандартных методов восстановления данных, перезаписываемых на жесткий диск, состоит в захвате и обработке аналогового сигнала, получаемого из привода головок чтения/записи, прежде, чем этот сигнал будет оцифрован. Этот аналоговый сигнал близок к цифровому, но различия раскрывают важную информацию. Рассчитав цифровой сигнал, а затем вычтя его из фактического аналогового, можно усилить сигнал, оставшийся после вычитания, и использовать его, чтобы определить, что ранее было написано на диске.

Даже при неоднократной перезаписи диска со случайными данными теоретически возможно восстановить предыдущий сигнал. Диэлектрическая проницаемость среды изменяется с частотой магнитного поля. Это означает, что низкая частота поля проникает глубже в магнитный материал на диске, чем высокая частота оного. Так низкочастотный сигнал теоретически может быть определен даже после того, как перезапись производилась сотни раз на высокой частоте сигнала. Википедия.

Отсюда возникает потребность в уничтожении остаточной информации, дабы она не попала не в те руки.

Остаточная информация — информация на запоминающем устройстве, оставшаяся от формально удалённых операционной системой данных. Информация может остаться из-за формального удаления файла или из-за физических свойств запоминающих устройств. Остаточная информация может привести к непреднамеренному распространению конфиденциальной информации, если хранилище данных окажется вне зоны контроля (например, будет выброшено с мусором или передано третьей стороне). Википедия.

Рассмотрим несколько программ, целью которых является полное безвозвратное уничтожение данных на Linux.

Nwipe — безопасное удаление с дисков

Nwipe — утилита для безопасного удаления данных с дисков, использующая несколько общепризнанных методов. Она является ответвлением от dwipe, используемой в Darik’s Boot and Nuke (DBAN).

Связанные с программой сайты:

—autonuke — если не были указаны устройства в командной строке, начинает немедленно стирать все устройства. Если устройства были заданы, то немедленно начинает стирать только эти специфичные устройства.

-m, —method=METHOD — метод стирания.

Secure-Delete — инструменты для стирания файлов, освобождения дискового пространства, swap’а и памяти

Очень полезный в быту параноика набор консольных утилит. Предназначен для безвозвратного удаления данных и удаления остаточной информации. В своей работе использует Метод Гутмана.

В своём составе имеет набор из четырёх консольных утилит:

Найти программу можно в репозиториях своей Linux-системы. Страница проекта на GitHub: github.com/paolostivanin/Secure-Delete

Начнём с первой, и самой полезной утилиты — Srm. Удаляет файлы и каталоги с жёсткого диска.

Srm выполняет безопасную перезапись/переименование/удаление целевого файла (ов). По умолчанию включён безопасный режим (38 записей).

Sfill. Аналогична предыдущей, только обрабатывает свободное место на диске, зачищая следы данных.

sfill выполняет безопасную перезапись свободного места, занимаемого директорией, и всех свободных инодов заданной директории. По умолчанию безопасный режим (38 записей).

Sswap. То же самое, но зачищает раздел подкачки /swap, если он присутствует в системе. Перед использованием необходимо отключить swap.

sswap выполняет безопасное стирание области swap. По умолчанию безопасный режим (38 записей).

ВНИМАНИЕ: Нужно отключить swap перед использованием этой программы!

И последняя утилита — sdmem. Уничтожает следы данных в оперативной памяти.

smem выполняет безопасную перезапись оперативной памяти (RAM), поскольку содержимое памяти может быть восстановлено даже после отключения! По умолчанию безопасный режим (38 записей).

Пояснение по ключам:

  • -r — обрабатывать все вложенные подкаталоги. Данный ключ необходим, если удаляемый файл является каталогом, пусть даже пустым. Если удаляемый файл не является каталогом, то ключ -r не влияет на команду srm.
  • -v — подробный режим. По умолчанию в терминал не выводятся результаты работы программы. Этот ключ позволяет их просмотреть.
  • -f — вместо /dev/random (ГСЧ) использует /dev/urandom (ГПСЧ) Суть отличия ниже. Если вкратце, то при использовании /dev/urandom повышается скорость перезаписи, но при этом числа не случайны. Поэтому использование ключа не рекомендуется.

/dev/random и /dev/urandom — специальные символьные псевдоустройства в некоторых UNIX-подобных системах, впервые появившиеся в ядре Linux версии 1.3.30. Они предоставляют интерфейс к системному генератору случайных чисел, который выводит шумы из драйверов устройств и других источников в «хаотичный» пул (англ. entropy pool). Генератор также сохраняет необходимое количество битов шума в этом пуле и формирует из него случайные числа.

При чтении данных в устройстве /dev/random создаются только случайные байты, состоящие из битов шума «хаотичного» пула. Устройство /dev/random может быть необходимо пользователям, которые требуют очень высокого коэффициента случайности, например, при создании ключа доступа и т. п. Если «хаотичный» пул опустел, чтение /dev/random блокируется, пока необходимое количество битов в пуле не будет создано.

Чтение данных устройства /dev/urandom возвратит столько байтов, сколько было запрошено. В результате, если в пуле было недостаточно битов, теоретически возможно будет найти уязвимость алгоритма, использующего это устройство. Если это важно, следует использовать /dev/random. Википедия.

  • -l — вместо 38 циклов перезаписи проходит только первых два: затирание нулями и запись случайными числами. Крайне небезопасно, но сильно ускоряет работу программы. Если используете этот ключ, то после желательно ещё раз затереть свободное место на диске.

One thought to “Безвозвратное уничтожение информации на Linux”

Если у вас есть информация которая при попадании в чужие руки может принести массу проблем, то просто держите её в криптоконтейнере. Так же шифруем полностью весь Linux, а если HDD необходимо будет продать, подключаем носитель к другому ПК или грузимся с LiveCD и шифруем весь носитель. Считаю такой метод более надёжен, нежели перезапись в несколько подходов, но опять же, всё зависит от важности информации. И последнее, все перечисленные способы в статье актуальны только для HDD, SSD лучше шифровать изначально.

Читайте также:  Перенос папки users во время установки windows 10

Источник

Shred и безвозвратное удаление файлов

В этой статье я расскажу, каким образом можно раз и навсегда удалить файлы с жёсткого диска в ОС Ubuntu. Итак, знакомьтесь — команда shred.

Не все знают, что удаляя файл посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, записывается системой как свободное для записи. Файл, как вы уже поняли, так и остался на своём месте и восстановить его оттуда не составит большого труда. Он пролежит там до тех пор, пока на его место вы не запишите другую информацию.

Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. По умолчанию shred не удаляет файл, для этого используется параметр —remove (-u).

shred -u /path/to/file

В shred заложен 25-тикратный цикл, то есть программа перезапишет файл случайным содержимым 25 раз. Чтобы изменить это значение, например на 35-тикратный:

shred -u -n 35 /path/to/file

Если ваша паранойя достигла ещё бОльшего уровня, то вам подойдут следующие советы.

Чтобы спрятать информацию о том, что вы зачищали файл, используйте параметр -z, добавляющий нули в конец файла — это сделает файл непохожим на зашифрованный. Если вам интересно наблюдать за процессом перезаписи, параметр -v (verbose) служит для подробного вывода информации прогресса.

shred -u -z /path/to/file

Если хотите удалить сразу несколько файлов, то укажите их в таком формате:

shred -u -z -n 30 /path/to/file1 /path/to/file2 /path/to/file3
или же можно использовать маску:
shred -u -z -n *.txt

Shred также может удалить содержимое всего жёсткого диска командой
shred /dev/sda

Естественно, время выполнения операций напрямую зависит от размера файла и скорости записи.

Единственным минусом я обнаружил то, что shred не умеет удалять каталоги. В этом нам на помощь приходит утилита wipe:
wipe -rf /path/to/catalog

Для более подробной информации используйте man shred и man wipe.

Если вы уже удалили файлы, и не хотите восстанавливать их и потом «правильно» удалять, ввиду их большого размера, то остаётся одно — перезаписать другой информацией. Информацией, ничего в себе не несущей. В этом вам придёт на помощь утилита dd

dd if=/dev/zero of=/path/to/file.trash bs=1M count=1024
где значением count является нужный вам размер файла. 1024 = 1Гб, 2048 = 2Гб и т.д.

После создания файла, удалите его уже посредством shred’а.

Источник

Руководство по надёжному удалению данных в Linux

Системные требования: любые основные дистрибутивы Linux. При написании этого руководства мы использовали Ubuntu 18.04.

Версия, использованная в этом руководстве: BleachBit 2.0

Лицензия: GPLv3

Уровень: начальный

Необходимое время: от 10 минут до нескольких часов (в зависимости от объёма данных, которые необходимо надёжно удалить)

Следующие инструкции по надёжному удалению данных применимы лишь к жестким дискам с приводом. Они эффективны исключительно при использовании традиционных жестких дисков. Надёжное удаление с SSD дисков, применение которых стало стандартом в современных ноутбуках, и прочих, подобных им, твердотельных накопителей (USB флэшки, карты памяти SD) весьма затруднено из-за использования технологии нивелирования износа и отсутствия у ОС низкоуровневого доступа к данным на накопителе. (Подробную информацию об этом вы сможете найти здесь.) Если вы хотите надёжно удалить данные с SSD-диска или USB-флэшки, переходите сразу к этому разделу.

Вы знали, что при перемещении файла в папку «Корзина» и последующем её очищении этот файл на самом деле не удаляется безвозвратно? Обычно на компьютерах файлы не удаляются. При «удалении» файла компьютер просто делает его невидимым, позволяя записывать на то место, где располагается этот файл, другие данные. Следовательно, может пройти много времени (возможно, недели, месяцы и даже годы), пока файл будет перезаписан и таким образом безвозвратно удалён. А до тех пор, пока это не произошло, «удалённый» файл всё также находится на жёстком диске. Он просто недоступен для обычных действий. Но приложив немного усилий путём использования программы восстановления данных (либо более профессиональных инструментов, находящихся в распоряжении правоохранительных органов), «удалённый» файл может быть восстановлен.

Итак, каков же наилучший способ надёжного и безвозвратного удаления файлов? Необходимо убедиться в том, что он был перезаписан сразу же после удаления. Таким образом восстановление тех данных, которые были в нём записаны, будет крайне усложнено. В вашей операционной системе уже наверняка есть программное обеспечение, способное перезаписать всё «пустое» пространство тарабарщиной, надёжно обеспечивая конфиденциальность всех удалённых данных.

В настоящее время в ОС Linux мы рекомендуем использовать приложение BleachBit, основанное на открытом исходном коде и используемое для надёжного удаления данных. Оно работает как в Linux, так и в Windows. Это приложение намного более сложное, чем встроенный «чистильщик». BleachBit может быть использован как для быстрого и лёгкого надёжного удаления личных файлов, так и для настройки периодического безвозвратного удаления данных. Также с помощью BleachBit вы сможете самостоятельно составлять инструкции по удалению файлов. Подробную информацию можно найти в документации.

Установка с помощью приложения Ubuntu Software

Вы можете установить BleachBit на Ubuntu, используя приложение Ubuntu Software. Если оно находится в избранных приложениях, то вы можете нажать мышкой в левом краю экрана.

В противном случае, нажмите на кнопку «Application» в нижней левой части экрана и используйте поле поиска.

Напишите “software” в поле поиска и нажмите на иконку Ubuntu Software.

По умолчанию BleachBit не будет указан в списке. Для того, чтобы это приложение появилось в списке, необходимо включить поддержку пакетов, поддерживаемых сообществом. Нажмите на надпись «Ubuntu Software» в верхней части меню и выберите пункт «Software & Updates» (ПО и обновления).

Читайте также:  Firewatch для mac os

В открывшемся окне установите галочку напротив пункта «Community-maintained free and open-source software (universe)» (Поддерживаемое сообществом бесплатное ПО, основанное на открытом исходном коде), затем нажмите «Close» (Закрыть) и «Reload» (Перезагрузить). Если галочка уже установлена, можете просто нажать «Close» (Закрыть).

Теперь вы можете найти BleachBit в приложении Ubuntu Software с помощью поиска (нажмите на значок с изображением увеличительного стекла в верхнем правом углу окна).

Введите «BleachBit» в поле поиска.

Нажмите на BleachBit и затем на кнопку «Install» (Установить).

Приложение Ubuntu Software запросит у вас пароль для разрешения установки. Введите свой пароль и нажмите на кнопку «Authenticate» (Аутентификация).

Ubuntu Software Center начнёт установку BleachBit и отобразит небольшой индикатор установки. По завершению установки вы увидите кнопки «Launch» (Запустить) и «Remove» (Удалить).

Установка с помощью окна Терминала

Также вы можете установить BleachBit на Ubuntu, используя Терминал. Нажмите на кнопку «Application» в нижней левой части экрана и используйте поле поиска.

В командной строке напишите «sudo apt-get install bleachbit» и нажмите Enter.

Вас попросят ввести свой пароль для подтверждения установки приложения BleachBit. Введите свой пароль и нажмите Enter.

Вы увидите процесс установки BleachBit, по завершению которой вы вернетесь к управлению командной строкой.

Добавление BleachBit в боковую панель

Нажмите на кнопку «Application» в нижней левой части экрана и используйте поле поиска.

Напишите «bleach» в поле поиска, появятся два варианта: «BleachBit» и «BleachBit (as root)».

Используйте «BleachBit (as root)» только если вы уверены в том, что делаете, поскольку можно нанести непоправимый вред при использовании данного приложения для удаления файлов, необходимых для работы операционной системы.

Правой кнопкой мыши нажмите на BleachBit и выберите «Add to Favorites» (Добавить в Избранное).

Нажмите на иконку BleachBit в панели «Избранное», располагающейся в левой части экрана.

Откроется главное окно BleachBit и вам будет представлен обзор настроек. Мы рекомендуем отметить настройку «Overwrite contents of files to prevent recovery» (Перезаписывать содержимое файла для предотвращения восстановления).

Нажмите кнопку «Close» (Закрыть).

BleachBit определит некоторые распространённые установленные приложения и предложит особые настройки для каждого в отдельности.

Использование предварительных настроек

Некоторые приложения оставляют подробные записи о своей работе. Яркими примерами этой широко распространённой практики стали папка «Недавние документы» и история браузера. Приложение, отслеживающее документы, которые вы редактировали недавно, записывает и хранит названия файлов, с которыми вы недавно работали, даже если сами файлы уже были удалены. Браузеры обычно записывают подробную информацию о том, какие сайты вы посещали и даже сохраняют кэшированные копии этих страниц с изображениями (это делается для увеличения скорости загрузки при следующем открытии).

В приложении BleachBit имеются предварительные настройки, способные удалить некоторые из подобных записей. Эти настройки основаны на изысканиях, проведённых авторами BleachBit, в результате которых было определено расположение на вашем компьютере тех записей, которые могут многое рассказать о вашей недавней деятельности за компьютером. Мы опишем использование только двух предварительных настроек, чтобы дать общую картину их работы.

Отметьте галочкой «System». Обратите внимание, что этим вы отметите все пункты категории «System». Уберите галочку с пункта «System» и отметьте только пункты «Recent document list» (Список недавних документов) и «Trash» (Корзина). Нажмите кнопку «Clean» (Очистить).

BleachBit запросит у вас подтверждение. Нажмите на кнопку «Delete» (Удалить).

Начнется удаление определённых файлов, при этом будет отображен процесс удаления.

Как надёжно удалить папку

Нажмите меню «File» (Файл) и выберите пункт «Shred Folders» (Удалить папку навсегда).

Откроется небольшое окно. Выберете папку, которую вы хотите надёжно удалить.

BleachBit запросит у вас подтверждение проведения операции, в результате которой выбранные файлы/папки будут безвозвратно удалены. Нажмите кнопку «Delete» (удалить).

BleachBit отобразит названия удалённых файлов. Обратите внимание на то, что BleachBit надёжно удаляет сначала каждый файл в папке, а затем и саму папку.

Выберите пункт меню «File» и далее «Shred Files».

Откроется окно выбора файла. Выберите файлы для удаления.

BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

BleachBit способен на большее. Наиболее полезная функция состоит в «затирании свободного пространства» на диске. Она заключается в том, чтобы постараться избавиться ото всех следов пребывания уже удалённых файлов. Зачастую Windows при удалении файлов оставляет полностью или частично данные этих файлов на жестком диске, просто отмечая занимаемое ими пространство как пустое. С помощью «затирания свободного пространства» это предположительно пустое место на жестком диске будет перезаписано случайными данными. Эта процедура может занять много времени, в зависимости от ёмкости жесткого диска.

Предупреждение об ограниченных возможностях инструментов для надёжного удаления данных Anchor link

Запомните, что вышеуказанные рекомендации относятся лишь к удалению файлов на жестком диске вашего компьютера. Ни одно из упомянутых средств не удалит резервные копии файлов, сохранённые где-либо ещё: на другом жестком диске, USB-флэшке, внешнем USB-диске, с помощью «Машины времени», на сервере электронной почты, в облаке или отправленные кому-либо. Для того чтобы надёжно удалить файл, вам необходимо также удалить и каждую его копию, где-бы она ни находилась и кому-бы вы её ни отправили. В дополнение укажем на то, что, если вы хранили файл в облачном хранилище (например, Dropbox или ему подобном), то обычно нет никакой гарантии, что файл будет надежно удалён оттуда навсегда.

К сожалению, существуют и другие ограничения средств по надёжному удалению данных. Даже если вы последуете предыдущей рекомендации и удалите абсолютно все копии файла, существует вероятность того, что на вашем компьютере всё равно останутся некоторые следы удаленного файла. Причиной этого будет то, что сама операционная система или другое программное обеспечение могут преднамеренно хранить записи об использовании данного файла, а не то, что файл не был корректно удален.

Читайте также:  Пропал драйвер realtek high definition audio windows 10

Есть множество вариантов подобного поведения системы или программ, и пары примеров должно быть достаточно для подтверждения подобной возможности. В ОС Windows или macOS пакет Microsoft Office может сохранить ссылку на имя файла в разделе меню «Недавние документы», даже если сам файл был уже удалён (Office даже может сохранять временные файлы с содержимым удалённого файла). В Linux, как и в других *nix операционных системах, OpenOffice может сохранять такие же данные, как и Microsoft Office, а файл истории может хранить команды, содержащие имя файла, в то время как файл был уже надёжно удалён. Множество программ ведут себя подобным образом.

Достаточно сложно решить, как именно реагировать на эту проблему. Можно с уверенностью предположить, что даже если файл был надёжно удалён, то его название, возможно, будет какое-то время записано где-то в вашем компьютере. Лишь полная перезапись всего диска другими данными может гарантировать 100% уверенность в исчезновении записей об имени файла. Некоторые могут поинтересоваться, возможно ли проверить исходные данные на диске, в поиске копий удаленных файлов. На этот вопрос нет однозначного ответа. Поиск в исходных данных (например, используя в Linux команду типа «grep -ab /dev/») может помочь только в том случае, если то, что вы ищете, представляет собой обычный текст. Если же этот текст был сжат, либо был закодирован каким-либо другим способом, то такой поиск ничего не даст. Также будьте осведомлены, что поиск сам по себе может оставить запись того, что вы искали! Возможность того, что содержимое файла осталось на диске хоть и мала, но существует. Только полная перезапись другими данными всего жесткого диска и последующая установка операционной системы может гарантировать то, что все записи об удалённом файле были надёжно стёрты.

Надёжное удаление данных при утилизации или продаже устройства Anchor link

Если вы захотите выкинуть или продать старое устройство, вы, возможно, захотите убедиться в том, что никто не сможет извлечь из него ваши данные. Исследования неоднократно подтверждали тот факт, что владельцы устройств обычно игнорируют эту угрозу – перепродаются жесткие диски, заполненные конфиденциальной информацией. Таким образом, перед продажей или утилизацией компьютера, сначала убедитесь в том, что вы перезаписали накопители различными данными, не имеющими ценности. Даже если вы не избавляетесь от своего компьютера, которым вы перестали пользоваться, вам лучше затереть данные на жестком диске перед размещением компьютера в чулане. «Darik’s Boot and Nuke» — инструмент, предназначенный специально для этой цели. В сети интернет размещено множество руководств по его использованию (включая это).

Некоторое ПО, обеспечивающее полное шифрование диска, способно уничтожить главный ключ шифрования, что сделает содержимое диска нечитаемым навсегда. Так как ключ являет собой лишь крохотный объем данных, он может быть уничтожен практически мгновенно, а это представляет собой гораздо более быструю альтернативу утилите Darik’s Boot and Nuke, которая будет работать достаточно долго на жестких дисках большой ёмкости. Однако, эта возможность применима лишь к дискам, которые уже были зашифрованы. Если вы заранее не начали пользоваться полным шифрованием диска, то вам придется перезаписывать весь диск посторонними данными перед тем, как избавиться от него.

Избавляемся от CD- или DVD-дисков

Когда заходит речь об утилизации CD-дисков, вам следует сделать то же самое, что вы делаете с бумагой – используйте шредер. Существуют недорогие шредеры, которым по силам и CD-диски. Никогда не выбрасывайте в мусор CD-диски, если на них может быть какая-либо конфиденциальная информация.

Надёжное удаление данных с твердотельных накопителей (SSD дисков), флэшек, и SD карт

К сожалению, в связи с иными принципами работы SSD дисков, флэшек и карт памяти SD, почти невозможно надёжно удалить с них файлы и затереть свободное место. Поэтому лучшим способом защиты конфиденциальных данных остаётся использование шифрования—таким образом, даже если файл останется на диске, он останется нечитаем для тех, кто заполучит этот диск, но не сможет его расшифровать. В настоящее время мы не можем предложить надёжную и унифицированную процедуру, позволяющую безопасно удалить данные с SSD диска. Если вы хотите знать, почему именно это так тяжело осуществить, читайте дальше.

Как было упомянуто ранее, в работе SSD дисков и USB накопителей используется технология под названием нивелирование износа. Работает она следующим образом: пространство для записи на каждом диске разделено на несколько блоков, как страницы в тетради. При записи файла на диск он (файл) присваивается конкретному блоку или группе блоков (страниц). Если вы захотите перезаписать файл, то нужно бы указать диску перезаписать именно эти блоки. Но диски SSD и USB флэшки со временем могут испортить (износить) блоки памяти при удалении и перезаписи данных. Каждый блок может быть записан и затёрт ограниченное количество раз, а затем он выйдет из строя (точно так же, продолжая записывать что-либо карандашом на листе бумаги и стирая эту надпись снова и снова, вы сотрете лист до дыр). Для противодействия этому процессу SSD диски и USB флэшки стараются удерживать количество записей и стираний каждого блока примерно на одном уровне, чтобы накопитель проработал как можно дольше (это и означает нивелирование износа). Побочный эффект данного процесса таков: иногда вместо стирания и перезаписи блока данных, в который файл был записан изначально, диск просто отметит его недействительным и запишет изменённый файл в другой блок данных. Это сродни тому, что вы оставите неизменной надпись на странице и, не стирая старую надпись, начнете писать на новой странице, просто обновив оглавление и указав в нём новую страницу. Все это происходит на очень низком уровне — управляется электронной начинкой самого диска, и операционная система даже не знает, что именно происходит. Это значит, что несмотря на то, что вы попытаетесь перезаписать файл новыми данными, нет никакой гарантии, что диск на самом деле перезапишет его. Именно поэтому надёжное удаление данных с SSD дисков настолько сложно.

Источник

Оцените статью