Сформирован (http://www.caine-live.net/page6/page6.html) релиз CAINE 8.0 (http://www.caine-live.net/) (Computer Aided INvestigative Environment), специализированного Live-дистрибутива, предназначенного для проведения криминалистического анализа, поиска скрытых и удалённых данных на дисках и выявления остаточной информации для восстановления картины взлома системы. Дистрибутив основан на Ubuntu и оснащён единым графическим интерфейсом на базе оболочки MATE для управления набором разноплановых утилит по исследованию Unix и Windows систем. Размер загрузочного iso-образа (http://caine.mirror.garr.it/mirrors/caine/) 2.8 Гб (x86_64).
В состав входят (http://www.caine-live.net/page11/page11.html) такие средства, как GtkHash (http://gtkhash.sourceforge.net/), Air (http://air-imager.sourceforge.net/), SSdeep (http://ssdeep.sourceforge.net/), HDSentinel (http://www.hdsentinel.com/) (Hard Disk Sentinel), Bulk Extractor, Fiwalk (http://domex.nps.edu/deep/Fiwalk.html), ByteInvestigator (http://sourceforge.net/projects/byteinvestigato/), Automated Image & Restore (AIR (http://air-imager.sourceforge.net/)), Autopsy (http://www.sleuthkit.org/autopsy/index.php), Foremost (http://foremost.sourceforge.net/), Scalpel (http://www.digitalforensicssolutions.com/Scalpel/), Sleuthkit (http://www.sleuthkit.org/), Guymager (http://guymager.sourceforge.net/), DC3DD (http://dc3dd.sourceforge.net/). Также стоит отметить специально разработанную в рамках проекта систему WinTaylor (http://www.caine-live.net/page2/page2.html) для досконального анализа Windows-систем и генерации подробных отчётов о всех зафиксированных аномалиях. В состав также входит подборка вспомогательных скриптов для файлового менеджера Caja (форк Nautilus), которые позволяют выполнить широкий спектр проверок дискового раздела или директории, а также посмотреть список удалённых файлов и разобрать структурированный контент, такой как история посещений браузера, реестр Windows, изображения с метаданными EXIF.
Новый выпуск примечателен обновлением до пакетной базы Ubuntu 16.04, задействованием ядра Linux Kernel 4.4 и реализацией возможности загрузки Live-образа в оперативную память. Сборка адаптирована для использования на системах с UEFI и Secure Boot. В интерфейс монтирования накопителей добавлена возможность временного перевода блочных устройств в режим только для чтения, чтобы исключить случайное повреждение данных в процессе работы. Из добавленных приложений отмечены: IMG_MAP (монтирование дисковых образов), XAll 1.5,
RecuperaBit,
SQLParse,
PEFrame,
Yara,
PDF analysis,
MemDump,
ADB, LibMobileDevice,
Gigolo (клиент сетевой ФС),
Shrew (VPN manager),
wxHexEditor,
Jeex,
XRCed,
PffLib,
imount, vhdimount, vhdiinfo,
samba,
vblade,
iscsitarget,
hashdb и
Tilda.URL: http://www.caine-live.net/page6/page6.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=45404
Ну и обои - я такую обводку в 6 классе в 90-ые делал!
Вам шашечки или ехать?
А дистра "Павлик Морозов" не ожидается?
"Когда я чего то хочу, то я добьюсь это с такой скоростью с какой вам это не снилось"
Попов Д.
и ведь так и было
Что бы надежно спрятать порно, шифруйте диск без luks-a, как plain
А зачем ты смотришь порно? Прелюбодей?
Может он показывает?
И в самом деле, почему люди это делают? Ради кратковременного удовольствия? Это ужасно.
> И в самом деле, почему люди это делают? Ради кратковременного удовольствия? Это
> ужасно.Прикинь: некоторые ужастики смотрят ради кратковременного удовольствия. Это эротично?
а с SSD диска с включенным тримом вообще реально хоть что-то снять? в том смысле что файло удалили, и система прошла по нему тримом, эти данные реально восстановить?
Трим это лишь разрешение стереть. Когда стирать он не говорит. После вряд ли.
Теоретически SSD-шки понимают secure erase (собственно эта команда работала и до появления trim)
C SSD невозможно гарантированно стереть. Поскольку, при перезаписывании файла контроллер вполне может новые данные писать не в те блоки, где хранится файл (с целью равномерного износа ячеек). А файл стереть потом при очередной сборке мусора. Когда-нибудь.И невозможно гарантированно восстановить. Потому что уже сборка мусора могла произойти, пока вы спохватились и начали восстановление. А контроллер ещё и постоянно тасует блоки, чтобы обновлять заряд в ячейках (если неизменяемые данные не трогать, они через N недель уже хреново читаются - заряд утёк). Даже, если вы отключили диск средствам ОС, пока питание поступает - контроллер занимается своими вышеописанными служебными делами.
Это всё, если речь идёт про обычное форматирование, затирание через dd и так далее. Secure Erase (в идеале) делает данные невосстановимыми. Причём, эта операция их тоже не затирает. Все данные на SSD и флешках хранятся зашифрованными. В простых случаях - обычным XOR-ом. В сложных (контроллер нужен мощнее и дороже) - AES. Чтобы чередование 0 и 1 было примерно равномерным. Если выпаять микросхемы памяти и считывать их напрямую - всё будет плохо, там каша (пример: http://www.hardmaster.info/news14/29-09-2014.html Вообще блог офигенный, автор, конечно, старается не выдавать конкретную инфу, поскольку это его хлеб, сервисмены эту инфу либо покупают друг у друга, либо меняются, но общими принципами делится охотно). Чтобы контроллер знал, чего где в каком порядке лежит и как оно закодировано - он использует таблицы. Вот эти таблицы, чаще всего, и затираются.
TRIM это лишь сообщение от операционки контроллеру "содержимое таких-то блоков больше не нужно". Как и когда контроллер этим знанием воспользуется - зависит от его прошивки.
Подробнее - https://habrahabr.ru/post/115349/