est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a
dis que le seul moyen de faire ça c'est en passant un aimant sur le disque
dur et que éffacer les blocs ou les adresses ne sert à rien tant que les
données correspondant à ces adresses n'ont pas été écraser par d'autres
données de nouveaux enregistrements sur le DD.
genre j'ai des documents comprométant et je ne veux pas que les flics
retrouvent quoique ce soit sur mon DD, ya moyen de le faire sans mettre mon
DD en miettes?
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a dis que le seul moyen de faire ça c'est en passant un aimant sur le disque dur et que éffacer les blocs ou les adresses ne sert à rien tant que les données correspondant à ces adresses n'ont pas été écraser par d'autres données de nouveaux enregistrements sur le DD.
genre j'ai des documents comprométant et je ne veux pas que les flics retrouvent quoique ce soit sur mon DD, ya moyen de le faire sans mettre mon DD en miettes?
dd if=/dev/random of=/dev/hda 3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi que ce soit. La CIA peut être?
-- Michel Talon
ataraxia2500 <messageboardfan1@yahoo.com> wrote:
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a
dis que le seul moyen de faire ça c'est en passant un aimant sur le disque
dur et que éffacer les blocs ou les adresses ne sert à rien tant que les
données correspondant à ces adresses n'ont pas été écraser par d'autres
données de nouveaux enregistrements sur le DD.
genre j'ai des documents comprométant et je ne veux pas que les flics
retrouvent quoique ce soit sur mon DD, ya moyen de le faire sans mettre mon
DD en miettes?
dd if=/dev/random of=/dev/hda
3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi que
ce soit. La CIA peut être?
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a dis que le seul moyen de faire ça c'est en passant un aimant sur le disque dur et que éffacer les blocs ou les adresses ne sert à rien tant que les données correspondant à ces adresses n'ont pas été écraser par d'autres données de nouveaux enregistrements sur le DD.
genre j'ai des documents comprométant et je ne veux pas que les flics retrouvent quoique ce soit sur mon DD, ya moyen de le faire sans mettre mon DD en miettes?
dd if=/dev/random of=/dev/hda 3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi que ce soit. La CIA peut être?
-- Michel Talon
Thierry Houx
a écrit:
ataraxia2500 wrote:
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a dis que le seul moyen de faire ça c'est en passant un aimant sur le disque dur et que éffacer les blocs ou les adresses ne sert à rien tant que les données correspondant à ces adresses n'ont pas été écraser par d'autres données de nouveaux enregistrements sur le DD.
Y penser dès le départ et avoir des partitions cryptées: On décuple ainsi la difficulté.
Cordialement -- Thierry Houx () Tourisme en Haute-Normandie, informatique libre et généalogie: http://thierry.houx.free.fr/index.html Généalogie: membre CGPCSM N°72-2576
talon@lpthe.jussieu.fr a écrit:
ataraxia2500 <messageboardfan1@yahoo.com> wrote:
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a
dis que le seul moyen de faire ça c'est en passant un aimant sur le disque
dur et que éffacer les blocs ou les adresses ne sert à rien tant que les
données correspondant à ces adresses n'ont pas été écraser par d'autres
données de nouveaux enregistrements sur le DD.
Y penser dès le départ et avoir des partitions cryptées: On décuple
ainsi la difficulté.
Cordialement
--
Thierry Houx (thierry.houx@free.fr)
Tourisme en Haute-Normandie, informatique libre et généalogie:
http://thierry.houx.free.fr/index.html
Généalogie: membre CGPCSM N°72-2576
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a dis que le seul moyen de faire ça c'est en passant un aimant sur le disque dur et que éffacer les blocs ou les adresses ne sert à rien tant que les données correspondant à ces adresses n'ont pas été écraser par d'autres données de nouveaux enregistrements sur le DD.
Y penser dès le départ et avoir des partitions cryptées: On décuple ainsi la difficulté.
Cordialement -- Thierry Houx () Tourisme en Haute-Normandie, informatique libre et généalogie: http://thierry.houx.free.fr/index.html Généalogie: membre CGPCSM N°72-2576
Ficagna
wrote:
ataraxia2500 wrote:
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a dis que le seul moyen de faire ça c'est en passant un aimant sur le disque dur et que éffacer les blocs ou les adresses ne sert à rien tant que les données correspondant à ces adresses n'ont pas été écraser par d'autres données de nouveaux enregistrements sur le DD.
genre j'ai des documents comprométant et je ne veux pas que les flics retrouvent quoique ce soit sur mon DD, ya moyen de le faire sans mettre mon DD en miettes?
dd if=/dev/random of=/dev/hda 3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi que ce soit. La CIA peut être?
Quelle discrétion pour quelqu'un qui a tant à cacher.
Bref, si c'est si important, paye toi un autre DD et met celui sous la roue de ta bagnole. Après quelques passage dessus, plus rien ne devrait être lisible par la CIA ou tout autre organisme répréhenssif... @+
talon@lpthe.jussieu.fr wrote:
ataraxia2500 <messageboardfan1@yahoo.com> wrote:
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on
m'a dis que le seul moyen de faire ça c'est en passant un aimant sur le
disque dur et que éffacer les blocs ou les adresses ne sert à rien tant
que les données correspondant à ces adresses n'ont pas été écraser par
d'autres données de nouveaux enregistrements sur le DD.
genre j'ai des documents comprométant et je ne veux pas que les flics
retrouvent quoique ce soit sur mon DD, ya moyen de le faire sans mettre
mon DD en miettes?
dd if=/dev/random of=/dev/hda
3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi
que ce soit. La CIA peut être?
Quelle discrétion pour quelqu'un qui a tant à cacher.
Bref, si c'est si important, paye toi un autre DD et met celui sous la roue
de ta bagnole. Après quelques passage dessus, plus rien ne devrait être
lisible par la CIA ou tout autre organisme répréhenssif...
@+
est-ce que c'est possible d'éffacer tous le contenus d'un disque dur? on m'a dis que le seul moyen de faire ça c'est en passant un aimant sur le disque dur et que éffacer les blocs ou les adresses ne sert à rien tant que les données correspondant à ces adresses n'ont pas été écraser par d'autres données de nouveaux enregistrements sur le DD.
genre j'ai des documents comprométant et je ne veux pas que les flics retrouvent quoique ce soit sur mon DD, ya moyen de le faire sans mettre mon DD en miettes?
dd if=/dev/random of=/dev/hda 3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi que ce soit. La CIA peut être?
Quelle discrétion pour quelqu'un qui a tant à cacher.
Bref, si c'est si important, paye toi un autre DD et met celui sous la roue de ta bagnole. Après quelques passage dessus, plus rien ne devrait être lisible par la CIA ou tout autre organisme répréhenssif... @+
Jean-Francois Billaud
Thierry Boudet wrote:
dd if=/dev/random of=/dev/hda 3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi que ce soit. La CIA peut être?
Faut arrêter les légendes urbaines : quand on a les moyens, on peut remonter quelques centaines de fois en arrière sur un disque
Ma marmotte dissimule ses données dans du papier d'alu.
Elle pourrait le faire dans une marmotte : http://www.ferblanteriecouverture.com/marmotte.htm
Pour effacer les données : http://morgan.antoine.free.fr/images/Marmotte_jpg.jpg
JFB
-- The reason that every major university maintains a department of mathematics is that it's cheaper than institutionalizing all those people.
Thierry Boudet wrote:
dd if=/dev/random of=/dev/hda 3 ou 4 fois de suite, je ne pense pas
que les flics puissent trouver quoi que ce soit. La CIA peut être?
Faut arrêter les légendes urbaines : quand on a les moyens, on peut
remonter quelques centaines de fois en arrière sur un disque
Ma marmotte dissimule ses données dans du papier d'alu.
Elle pourrait le faire dans une marmotte :
http://www.ferblanteriecouverture.com/marmotte.htm
Pour effacer les données :
http://morgan.antoine.free.fr/images/Marmotte_jpg.jpg
JFB
--
The reason that every major university maintains a department of
mathematics is that it's cheaper than institutionalizing all those
people.
dd if=/dev/random of=/dev/hda 3 ou 4 fois de suite, je ne pense pas que les flics puissent trouver quoi que ce soit. La CIA peut être?
Faut arrêter les légendes urbaines : quand on a les moyens, on peut remonter quelques centaines de fois en arrière sur un disque
Ma marmotte dissimule ses données dans du papier d'alu.
Elle pourrait le faire dans une marmotte : http://www.ferblanteriecouverture.com/marmotte.htm
Pour effacer les données : http://morgan.antoine.free.fr/images/Marmotte_jpg.jpg
JFB
-- The reason that every major university maintains a department of mathematics is that it's cheaper than institutionalizing all those people.
azathoth
In article (Dans l'article) , Patrice Karatchentzeff wrote (écrivait) :
Faut arrêter les légendes urbaines : quand on a les moyens, on peut remonter quelques centaines de fois en arrière sur un disque dur... L'écriture n'a jamais deux fois la même signature magnétique et il est tout à fait possible en se donnant les moyens de lire n'importe quoi effacé... y compris écrasés par des dizaines d'actions au même endroit.
J'ai lu pas mal de trucs la dessus et en fait il semble que la légende urbaine ce soit que l'on ait justement les moyens de remonter quelques centaines de fois en arrière sur un disque dur.
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
In article (Dans l'article) <87isq67vjf.fsf@belledonne.chartreuse.fr>,
Patrice Karatchentzeff <p.karatchentzeff@free.fr> wrote (écrivait) :
Faut arrêter les légendes urbaines : quand on a les moyens, on peut
remonter quelques centaines de fois en arrière sur un disque
dur... L'écriture n'a jamais deux fois la même signature magnétique et
il est tout à fait possible en se donnant les moyens de lire n'importe
quoi effacé... y compris écrasés par des dizaines d'actions au même
endroit.
J'ai lu pas mal de trucs la dessus et en fait il semble que la légende
urbaine ce soit que l'on ait justement les moyens de remonter quelques
centaines de fois en arrière sur un disque dur.
N'oublie pas qu'il n'y a pas d'accumulation géologique des données :
même si tu arrives à retrouver des traces magnétiques, tu n'as aucun
moyen de savoir à quel niveau d'enregistrement elles correspondent.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous
des logiciels trouvables dans le commerce (même si fort cher) et
n'avaient pas de matos incroyable.
In article (Dans l'article) , Patrice Karatchentzeff wrote (écrivait) :
Faut arrêter les légendes urbaines : quand on a les moyens, on peut remonter quelques centaines de fois en arrière sur un disque dur... L'écriture n'a jamais deux fois la même signature magnétique et il est tout à fait possible en se donnant les moyens de lire n'importe quoi effacé... y compris écrasés par des dizaines d'actions au même endroit.
J'ai lu pas mal de trucs la dessus et en fait il semble que la légende urbaine ce soit que l'on ait justement les moyens de remonter quelques centaines de fois en arrière sur un disque dur.
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
Patrice Karatchentzeff
azathoth writes:
[...]
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique proche. On peut assez facilement recoller les morceaux.
Ce qui est difficile est d'avoir les moyens (i.e. la sensibilité) de lire ces signatures.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe : sans matériel, rien.
N'oublie pas qu'il n'y a pas d'accumulation géologique des données :
même si tu arrives à retrouver des traces magnétiques, tu n'as aucun
moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique
proche. On peut assez facilement recoller les morceaux.
Ce qui est difficile est d'avoir les moyens (i.e. la sensibilité) de
lire ces signatures.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous
des logiciels trouvables dans le commerce (même si fort cher) et
n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe :
sans matériel, rien.
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique proche. On peut assez facilement recoller les morceaux.
Ce qui est difficile est d'avoir les moyens (i.e. la sensibilité) de lire ces signatures.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe : sans matériel, rien.
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique proche. On peut assez facilement recoller les morceaux.
Ce qui est difficile est d'avoir les moyens (i.e. la sensibilité) de lire ces signatures.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe : sans matériel, rien.
La chose a été discutée il y a peu sur fr.comp.securite (sujet qui revient régulièrememnt)
Ce qui était possible avec les disques MFM d'il y a 10 ou 15 ans ne l'est plus maintenant, et il n'y a pas de publication sur la récupération de données effacées sur un disque de construction récente.
Pour un article parmi les plus récents voir ftp://ftp.zedz.net/pub/crypto/etext/secure_delete-Peter-Gutmann.html
Pour avoir une idée de ce que font les boîtes de récupération de données : http://www.datex.fr/ http://www.fichiers-perdus.com/
Un particpant à fr.comp.securite avait demandé à une de ces boîtes s'il était possible de récupérer des données effacées sur un disque IDE : réponse négative.
JFB
-- Logicien recherche joli chien pour garder logis sien.
Patrice Karatchentzeff wrote:
N'oublie pas qu'il n'y a pas d'accumulation géologique des données :
même si tu arrives à retrouver des traces magnétiques, tu n'as aucun
moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique
proche. On peut assez facilement recoller les morceaux.
Ce qui est difficile est d'avoir les moyens (i.e. la sensibilité) de
lire ces signatures.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous
des logiciels trouvables dans le commerce (même si fort cher) et
n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe :
sans matériel, rien.
La chose a été discutée il y a peu sur fr.comp.securite (sujet qui
revient régulièrememnt)
Ce qui était possible avec les disques MFM d'il y a 10 ou 15 ans ne l'est
plus maintenant, et il n'y a pas de publication sur la récupération de
données effacées sur un disque de construction récente.
Pour un article parmi les plus récents voir
ftp://ftp.zedz.net/pub/crypto/etext/secure_delete-Peter-Gutmann.html
Pour avoir une idée de ce que font les boîtes de récupération de données :
http://www.datex.fr/
http://www.fichiers-perdus.com/
Un particpant à fr.comp.securite avait demandé à une de ces boîtes s'il
était possible de récupérer des données effacées sur un disque IDE :
réponse négative.
JFB
--
Logicien recherche joli chien pour garder logis sien.
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique proche. On peut assez facilement recoller les morceaux.
Ce qui est difficile est d'avoir les moyens (i.e. la sensibilité) de lire ces signatures.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe : sans matériel, rien.
La chose a été discutée il y a peu sur fr.comp.securite (sujet qui revient régulièrememnt)
Ce qui était possible avec les disques MFM d'il y a 10 ou 15 ans ne l'est plus maintenant, et il n'y a pas de publication sur la récupération de données effacées sur un disque de construction récente.
Pour un article parmi les plus récents voir ftp://ftp.zedz.net/pub/crypto/etext/secure_delete-Peter-Gutmann.html
Pour avoir une idée de ce que font les boîtes de récupération de données : http://www.datex.fr/ http://www.fichiers-perdus.com/
Un particpant à fr.comp.securite avait demandé à une de ces boîtes s'il était possible de récupérer des données effacées sur un disque IDE : réponse négative.
JFB
-- Logicien recherche joli chien pour garder logis sien.
azathoth
In article (Dans l'article) , Patrice Karatchentzeff wrote (écrivait) :
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique proche.
Pure théorie. Sur un disque dur moderne subissant plusieurs enregistrements différents et avec d'autres influences magnétiques à coté et le temps tu n'est jamais certains que la signature magnétique d'un enregistrement X sera toujours identifiable.
Et je ne parle même pas du cas ou un type fait 100 effacement-réécriture d'un seul trait.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe : sans matériel, rien.
Ce materiel je le cherche toujours. J'en avais causé avec le manager de datarescue (qui est une société faisant entre autre de la récupération de donnée) et il m'avait clairement dit que le genre de bécane capable de reconstituter des dizaines d'enregistrements effacés il n'en avait jamais vu, et que c'etait des solutions logicielles qui étaient utilisés.
Il m'avait même filé un lien vers un rapport d'un expert judiciaire rendu public, ou le type tentait de recouvrir les données d'un disque supposé avoir contenu des données relatives à la pédophilie et bien il utilisait effectivement des logiciels et des techniques de bricolages pour recouvrer les fichiers. Point de machines magiques dans tout cela. Et pourtant c'etait une affaire en justice.
Bref ces machines j'attends toujours qu'on me les montres pour y croire. D'autant qu'a chaque fois que quelqu'un m'en parle, c'est toujours parcequ'il connait quelqu'un qui connait quelqu'un qui en a vu une...
In article (Dans l'article) <87fzla7jpm.fsf@belledonne.chartreuse.fr>,
Patrice Karatchentzeff <p.karatchentzeff@free.fr> wrote (écrivait) :
N'oublie pas qu'il n'y a pas d'accumulation géologique des données :
même si tu arrives à retrouver des traces magnétiques, tu n'as aucun
moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique
proche.
Pure théorie. Sur un disque dur moderne subissant plusieurs
enregistrements différents et avec d'autres influences magnétiques à
coté et le temps tu n'est jamais certains que la signature magnétique
d'un enregistrement X sera toujours identifiable.
Et je ne parle même pas du cas ou un type fait 100
effacement-réécriture d'un seul trait.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous
des logiciels trouvables dans le commerce (même si fort cher) et
n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe :
sans matériel, rien.
Ce materiel je le cherche toujours. J'en avais causé avec le manager de
datarescue (qui est une société faisant entre autre de la récupération
de donnée) et il m'avait clairement dit que le genre de bécane capable
de reconstituter des dizaines d'enregistrements effacés il n'en avait
jamais vu, et que c'etait des solutions logicielles qui étaient
utilisés.
Il m'avait même filé un lien vers un rapport d'un expert judiciaire
rendu public, ou le type tentait de recouvrir les données d'un disque
supposé avoir contenu des données relatives à la pédophilie et bien il
utilisait effectivement des logiciels et des techniques de bricolages
pour recouvrer les fichiers. Point de machines magiques dans tout cela.
Et pourtant c'etait une affaire en justice.
Bref ces machines j'attends toujours qu'on me les montres pour y
croire. D'autant qu'a chaque fois que quelqu'un m'en parle, c'est
toujours parcequ'il connait quelqu'un qui connait quelqu'un qui en a vu
une...
In article (Dans l'article) , Patrice Karatchentzeff wrote (écrivait) :
N'oublie pas qu'il n'y a pas d'accumulation géologique des données : même si tu arrives à retrouver des traces magnétiques, tu n'as aucun moyen de savoir à quel niveau d'enregistrement elles correspondent.
Si : les données d'un même moment ont une signature magnétique proche.
Pure théorie. Sur un disque dur moderne subissant plusieurs enregistrements différents et avec d'autres influences magnétiques à coté et le temps tu n'est jamais certains que la signature magnétique d'un enregistrement X sera toujours identifiable.
Et je ne parle même pas du cas ou un type fait 100 effacement-réécriture d'un seul trait.
Tout ceux que j'ai vu retrouver des données éfacées utilisaient tous des logiciels trouvables dans le commerce (même si fort cher) et n'avaient pas de matos incroyable.
Pas grand chose à voir... C'est au niveau matériel que cela se passe : sans matériel, rien.
Ce materiel je le cherche toujours. J'en avais causé avec le manager de datarescue (qui est une société faisant entre autre de la récupération de donnée) et il m'avait clairement dit que le genre de bécane capable de reconstituter des dizaines d'enregistrements effacés il n'en avait jamais vu, et que c'etait des solutions logicielles qui étaient utilisés.
Il m'avait même filé un lien vers un rapport d'un expert judiciaire rendu public, ou le type tentait de recouvrir les données d'un disque supposé avoir contenu des données relatives à la pédophilie et bien il utilisait effectivement des logiciels et des techniques de bricolages pour recouvrer les fichiers. Point de machines magiques dans tout cela. Et pourtant c'etait une affaire en justice.
Bref ces machines j'attends toujours qu'on me les montres pour y croire. D'autant qu'a chaque fois que quelqu'un m'en parle, c'est toujours parcequ'il connait quelqu'un qui connait quelqu'un qui en a vu une...
ataraxia2500
Quelle discrétion pour quelqu'un qui a tant à cacher. Bref, si c'est si important, paye toi un autre DD et met celui sous la roue de ta bagnole. Après quelques passage dessus, plus rien ne devrait être lisible par la CIA ou tout autre organisme répréhenssif... t'es con ou quoi? c'est juste par curiosité, j'ai rien à cacher moi à par
mes kelkes giga de ogg vorbis et theora :)
Quelle discrétion pour quelqu'un qui a tant à cacher.
Bref, si c'est si important, paye toi un autre DD et met celui sous la
roue de ta bagnole. Après quelques passage dessus, plus rien ne devrait
être lisible par la CIA ou tout autre organisme répréhenssif...
t'es con ou quoi? c'est juste par curiosité, j'ai rien à cacher moi à par
Quelle discrétion pour quelqu'un qui a tant à cacher. Bref, si c'est si important, paye toi un autre DD et met celui sous la roue de ta bagnole. Après quelques passage dessus, plus rien ne devrait être lisible par la CIA ou tout autre organisme répréhenssif... t'es con ou quoi? c'est juste par curiosité, j'ai rien à cacher moi à par
mes kelkes giga de ogg vorbis et theora :)
talon
azathoth wrote:
Il m'avait même filé un lien vers un rapport d'un expert judiciaire rendu public, ou le type tentait de recouvrir les données d'un disque supposé avoir contenu des données relatives à la pédophilie et bien il utilisait effectivement des logiciels et des techniques de bricolages pour recouvrer les fichiers. Point de machines magiques dans tout cela. Et pourtant c'etait une affaire en justice.
Bref ces machines j'attends toujours qu'on me les montres pour y croire. D'autant qu'a chaque fois que quelqu'un m'en parle, c'est toujours parcequ'il connait quelqu'un qui connait quelqu'un qui en a vu une...
Le machines c'est des squid avec un contrôle trés précis de positionnement (le squid est un dispositif qui permet de mesurer des champs magnétiques trés faibles). Ce genre de choses existe sans aucun doute couramment dans les labos de recherche. De là à ce que ça puisse être utilisé par des guignols quelconques c'est une autre histoire. Les logiciels dont tu parles, ce sont simplement des logiciels pour récupérer les blocs qui n'ont pas été réutilisés dans le système de fichier, comme par exemple The coroner's toolkit http://www.porcupine.org/forensics/
-- Michel Talon
azathoth <azathoth@alussinan.org> wrote:
Il m'avait même filé un lien vers un rapport d'un expert judiciaire
rendu public, ou le type tentait de recouvrir les données d'un disque
supposé avoir contenu des données relatives à la pédophilie et bien il
utilisait effectivement des logiciels et des techniques de bricolages
pour recouvrer les fichiers. Point de machines magiques dans tout cela.
Et pourtant c'etait une affaire en justice.
Bref ces machines j'attends toujours qu'on me les montres pour y
croire. D'autant qu'a chaque fois que quelqu'un m'en parle, c'est
toujours parcequ'il connait quelqu'un qui connait quelqu'un qui en a vu
une...
Le machines c'est des squid avec un contrôle trés précis de positionnement
(le squid est un dispositif qui permet de mesurer des champs magnétiques trés
faibles). Ce genre de choses existe sans aucun doute couramment dans les labos
de recherche. De là à ce que ça puisse être utilisé par des guignols
quelconques c'est une autre histoire.
Les logiciels dont tu parles, ce sont simplement des logiciels pour récupérer
les blocs qui n'ont pas été réutilisés dans le système de fichier, comme par
exemple
The coroner's toolkit
http://www.porcupine.org/forensics/
Il m'avait même filé un lien vers un rapport d'un expert judiciaire rendu public, ou le type tentait de recouvrir les données d'un disque supposé avoir contenu des données relatives à la pédophilie et bien il utilisait effectivement des logiciels et des techniques de bricolages pour recouvrer les fichiers. Point de machines magiques dans tout cela. Et pourtant c'etait une affaire en justice.
Bref ces machines j'attends toujours qu'on me les montres pour y croire. D'autant qu'a chaque fois que quelqu'un m'en parle, c'est toujours parcequ'il connait quelqu'un qui connait quelqu'un qui en a vu une...
Le machines c'est des squid avec un contrôle trés précis de positionnement (le squid est un dispositif qui permet de mesurer des champs magnétiques trés faibles). Ce genre de choses existe sans aucun doute couramment dans les labos de recherche. De là à ce que ça puisse être utilisé par des guignols quelconques c'est une autre histoire. Les logiciels dont tu parles, ce sont simplement des logiciels pour récupérer les blocs qui n'ont pas été réutilisés dans le système de fichier, comme par exemple The coroner's toolkit http://www.porcupine.org/forensics/